Вы находитесь на странице: 1из 309

BIG SEVEN

open source crypto-messengers to be compared - or:

Comprehensive
Confidentiality Review & Audit
of

GoldBug
Encrypting E-Mail-Client &
Secure Instant Messenger
Descriptions, tests and analysis reviews
of 20 functions of the application GoldBug
based on the essential fields and methods of evaluation
of the 8 major international audit manuals for IT security investigations
including 38 figures and 87 tables.

Beschreibungen, Tests und Analyse-Bewertungen


von 20 Funktionen des Programmes GoldBug
basierend auf den wesentlichen Untersuchungsfeldern und Methoden
der 8 groen internationalen Audit-Manuale fr IT-Sicherheits-Untersuchungen
mit 38 Abbildungen und 87 Tabellen.

June 8, 2016
English / German Language, Version 1.1

David Adams (Tokyo) & Ann-Kathrin Maier (Munich)


Feedback: bigsevencrypto@gmail.com
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Bibliographic Reference Format:

Adams, David / Maier, Ann-Kathrin (2016): BIG SEVEN Study, open source crypto-messengers to be compared - or:
Comprehensive Confidentiality Review & Audit of GoldBug, Encrypting E-Mail-Client & Secure
Instant Messenger, Descriptions, tests and analysis reviews of 20 functions of the application
GoldBug based on the essential fields and methods of evaluation of the 8 major international
audit manuals for IT security investigations including 38 figures and 87 tables., URL:
https://sf.net/projects/goldbug/files/bigseven-crypto-audit.pdf - English / German Language,
Version 1.1, 305 pages, June 2016

Keywords: #GoldBug #Encryption #Crypto #Messenger #Chat #E-Mail #Software #Echo #Verschlsselung
#Multiencryption #POPTATSIC #RSA #ElGamal #NTRU #E2E #End-to-End-Encryption
#Websearch #RSS #Groupchat #IRC #CryptoCat #RetroShare #OTR #XMPP #Signal #Surespot
#Tox #Gemini #MELODICA #NOVA #StarBeam #InstantPerfectForwardSecrecy #IPFS #Rosetta-
CryptoPad #Research #OpenSource #P2P #F2F #BSD #C++ #Qt #Decentral #HTTPS #2016
#CryptoParty #Ciphertext #HumanRights #Trends #Snowden #Audit #Evaluation.
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

TABLE OF CONTENTS

TABLE OF CONTENTS ...................... 03

HOTSPOTS FOR THE QUICK READING


/ EXECUTIVE SUMMARY ...................... 08
/ PUBLIC SUMMARY .....................305

2 INTRODUCTION ...................... 13
2.1 The future of encryption needs role models to explore........... 14

2.2 Inventory taking & Motivation: Why we like open source........ 16

2.3 Goals & Scope of our Audit of GoldBug Messenger............... 19

2.4 Standard references, methods and deducted questions ........ 20

2.5 Context embedding: Why other Messengers


than my well known Messenger? ...................... 27
CryptoCat ...................................32
GoldBug ...................................32
OTR+XMPP ...................................32
RetroShare ...................................32
Signal ...................................32
Surespot ...................................32
Tox ...................................32

2.6 References to our further core audit principles ...................... 37

2.7 Planning, Support, Conduction & further Hosting ................... 41

3 FINDINGS AND RECOMMENDATIONS ...................... 43


3.1 Confidentiality through Multi-Encryption ...................... 44
3.1.1 Inventory taking, structural analysis and descriptions of the functions ..............................45
3.1.2 Selected method for studying and function reference ...................................48
3.1.3 Conduction and findings of the examinations ...................................48
3.1.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths ...................................51
3.1.5 Appraisal of good practices in comparison with other similar applications........................52

Research on http://goldbug.sf.net 3
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.2 Integrity & Security of Information through Authenticity.......... 55


3.2.1 Inventory taking, structural analysis and description of the function..................................57
3.2.2 Selected method for studying and function reference ...................................59
3.2.3 Conduction and findings of the examinations ...................................59
3.2.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths ...................................60
3.2.5 Appraisal of good practices in comparison with other similar applications........................60

3.3 Availability: Decentral P2P - HTTPS ...................... 62


3.3.1 Inventory taking, structural analysis and descriptions of the functions ..............................62
3.3.2 Selected method for studying and function reference ...................................63
3.3.3 Conduction and findings of the examinations ...................................64
3.3.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths ...................................66
3.3.5 Appraisal of good practices in comparison with other similar applications........................67

3.4 Security Scan of the transferred Ciphertexts ...................... 78


3.4.1 Inventory taking, structural analysis and descriptions of the functions ..............................78
3.4.2 Selected method for studying and function reference ...................................79
3.4.3 Conduction and findings of the examinations ...................................79
3.4.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths ...................................80
3.4.5 Appraisal of good practices in comparison with other similar applications........................81

3.5 Access-Control: Login into the Application (Method).............. 83


3.5.1 Inventory taking, structural analysis and descriptions of the functions ..............................83
3.5.2 Selected method for studying and function reference ...................................85
3.5.3 Conduction and findings of the examinations ...................................86
3.5.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths ...................................86
3.5.5 Appraisal of good practices in comparison with other similar applications........................87

3.6 Access to the system: Encrypted Databases ...................... 92


3.6.1 Inventory taking, structural analysis and descriptions of the functions ..............................93
3.6.2 Selected method for studying and function reference ...................................94
3.6.3 Conduction and findings of the examinations ...................................94
3.6.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths ...................................96
3.6.5 Appraisal of good practices in comparison with other similar applications........................96

3.7 Penetrationtest: Account-Firewall ...................... 99


3.7.1 Inventory taking, structural analysis and descriptions of the functions ..............................99
3.7.2 Selected method for studying and function reference .................................101
3.7.3 Conduction and findings of the examinations .................................102
3.7.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................103
3.7.5 Appraisal of good practices in comparison with other similar applications......................104

Research on http://goldbug.sf.net 4
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.8 Assessment of the Documentation:


Usermanuals e.g. hosted at Wikibooks .....................106
3.8.1 Inventory taking, structural analysis and descriptions of the functions ............................106
3.8.2 Selected method for studying and function reference .................................108
3.8.3 Conduction and findings of the examinations .................................108
3.8.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................110
3.8.5 Appraisal of good practices in comparison with other similar applications......................110

3.9 Inclusion of other Audit-Reports


& Comparison with other Open-Source Messaging Software113
3.9.1 Inventory taking, structural analysis and descriptions of the functions ............................114
3.9.2 Selected method for studying and function reference .................................115
3.9.3 Conduction and findings of the examinations .................................116
3.9.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................120
3.9.5 Appraisal of good practices in comparison with other similar applications......................121

3.10 Description of Process and Function:


POPTASTIC E-Mail-Client .....................134
3.10.1 Inventory taking, structural analysis and descriptions of the functions ............................135
3.10.2 Selected method for studying and function reference .................................136
3.10.3 Conduction and findings of the examinations .................................137
3.10.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................137
3.10.5 Appraisal of good practices in comparison with other similar applications......................138

3.11 Description of Process and Function:


Example of a File-Transfer with StarBeam .....................142
3.11.1 Inventory taking, structural analysis and descriptions of the functions ............................142
3.11.2 Selected method for studying and function reference .................................145
3.11.3 Conduction and findings of the examinations .................................145
3.11.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................148
3.11.5 Appraisal of good practices in comparison with other similar applications......................149

3.12 Data Analysis: Statistic Function in GoldBug .....................151


3.12.1 Inventory taking, structural analysis and descriptions of the functions ............................151
3.12.2 Selected method for studying and function reference .................................153
3.12.3 Conduction and findings of the examinations .................................153
3.12.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................155
3.12.5 Appraisal of good practices in comparison with other similar applications......................156

3.13 Search-Engine-Requests & Security Nuggets:


Key Handling & P2P-Websearch-Engine Code Review ........158
3.13.1 Inventory taking, structural analysis and descriptions of the functions ............................159
3.13.2 Selected method for studying and function reference .................................163
3.13.3 Conduction and findings of the examinations .................................164
3.13.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................174
3.13.5 Appraisal of good practices in comparison with other similar applications......................176

Research on http://goldbug.sf.net 5
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.14 Physical Interaction of Components:


e.g. Gui-Kernel-Interaction .....................180
3.14.1 Inventory taking, structural analysis and descriptions of the functions ............................180
3.14.2 Selected method for studying and function reference .................................181
3.14.3 Conduction and findings of the examinations .................................181
3.14.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................183
3.14.5 Appraisal of good practices in comparison with other similar applications......................183

3.15 Analog Communication: Gemini, GoldBug, Nova and


Instant Perfect Forward Secrecy (IPFS) .....................185
3.15.1 Inventory taking, structural analysis and descriptions of the functions ............................185
3.15.2 Selected method for studying and function reference .................................190
3.15.3 Conduction and findings of the examinations .................................191
3.15.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................195
3.15.5 Appraisal of good practices in comparison with other similar applications......................197

3.16 Packet-Communication: Test of the Adaptive Echo (AE) ......199


3.16.1 Inventory taking, structural analysis and descriptions of the functions ............................200
3.16.2 Selected method for studying and function reference .................................202
3.16.3 Conduction and findings of the examinations .................................204
3.16.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................206
3.16.5 Appraisal of good practices in comparison with other similar applications......................207

3.17 Wireless Interaction: Creating a Bluetooth-Listener ..............209


3.17.1 Inventory taking, structural analysis and descriptions of the functions ............................209
3.17.2 Selected method for studying and function reference .................................210
3.17.3 Conduction and findings of the examinations .................................210
3.17.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................212
3.17.5 Appraisal of good practices in comparison with other similar applications......................213

3.18 Social Engineering: SMP - Socialist-Millionaire-Protocol.......216


3.18.1 Inventory taking, structural analysis and descriptions of the functions ............................217
3.18.2 Selected method for studying and function reference .................................218
3.18.3 Conduction and findings of the examinations .................................222
3.18.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................223
3.18.5 Appraisal of good practices in comparison with other similar applications......................224

3.19 Default Settings: Default Crypto Values


for the Creation of Encryption Keys .....................229
3.19.1 Inventory taking, structural analysis and descriptions of the functions ............................230
3.19.2 Selected method for studying and function reference .................................232
3.19.3 Conduction and findings of the examinations .................................232
3.19.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................234
3.19.5 Appraisal of good practices in comparison with other similar applications......................235

Research on http://goldbug.sf.net 6
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.20 Passwords Investigated on the Example of the


Account-Passwords .....................237
3.20.1 Inventory taking, structural analysis and descriptions of the functions ............................237
3.20.2 Selected method for studying and function reference .................................240
3.20.3 Conduction and findings of the examinations .................................240
3.20.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................246
3.20.5 Appraisal of good practices in comparison with other similar applications......................247

3.21 File Analysis for the GoldBug Installation ZIP .....................249


3.20.1 Inventory taking, structural analysis and descriptions of the functions ............................249
3.20.2 Selected method for studying and function reference .................................249
3.20.3 Conduction and findings of the examinations .................................250
3.20.4 Evaluation of the results with regard to weaknesses, risks,
potentials for improvements and strengths .................................256

4 CONCLUSION .....................258
Evaluation-Matrix: GoldBug-Communication Suite ............................ 259
BIG SEVEN Open Source Crypto-Messenger Overview ............................ 266
Overview: 10 Trends in Crypto-Messaging ............................ 273

5 LITERATURE .....................274

6 GLOSSARY: TERMS AND DEFINITONS .....................284

7 ANNEX: .....................299
INDEX OF DESCRIPTIONS ............................ 299
INDEX OF FIGURES ............................ 300
INDEX OF TABLES ............................ 301

PUBLIC SUMMARY (ENGLISH/GERMAN) ............................ 306

Research on http://goldbug.sf.net 7
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

HOTSPOTS FOR THE QUICK READING


"Confidentiality Review & Audit of GoldBug - Im Folgenden werden die wesentlichen Punkte
Encrypting E-Mail-Client & Secure Instant der vorliegenden Studie Confidentiality Review
Messenger" - Below the main points of the & Audit of GoldBug - Encrypting E-Mail-Client
present study are summarized for an Executive & Secure Instant Messenger fr eine
Summary. Executive Summary zusammengefasst.

EXECUTIVE SUMMARY
The GoldBug Messenger is an email client as Der GoldBug Messenger ist ein E-Mail-Client
well as an instant chat messenger that sowie auch ein Instant Chat Messenger, der
encrypts all information that is transferred and smtliche Informationen, die transferiert oder
stored. gespeichert werden, verschlsselt. Er ist dabei
It uses the Qt framework, a toolkit which is very durch das Qt Framework hochgradig portabel
portable. fr zahlreiche Betriebsysteme.

Numerous functions complement the two basic Zahlreiche Funktionen ergnzen die beiden
functions of chat and email as: p2p web search grundlegenden Funktionen von Chat und E-
in a URL database, file transfers, group chat on Mail wie: p2p Websuche in einer URL-
IRC style - as well as a RSS reader is Datenbank, Dateibertragungen, Gruppenchat
functional, as well as other tools for encrypting im IRC-Stil - wie auch eine RSS-Reader
text (Rosetta CryptoPad) or files (Fileencryptor) Funktion ist neben weiteren Werkzeugen zum
or the transport of keys are implemented (as Verschlsseln von Text (Rosetta-CryptoPad)
the function Echo Publik-Key Sharing (EPCs), oder Dateien (Fileencryptor) oder dem
Repleo, Buzz, MELODICA for Geminis and Transport von Schlsseln implementiert (wie
Instant Perfect Forward Secrecy (IPFS)). den Funktionen Echo-Publik-Key-Sharing
(EPKS), Repleo, Buzz, MELODICA fr Geminis
und Instant Perfect Forward Secrecy (IPFS)).

Thus, the basic needs of Internet users for Somit werden die grundlegenden Bedrfnisse
communication, file sharing and search of von Internet-Nutzern nach Kommunikation,
information in the web are addressed with this Dateiaustausch und Suche von Informationen
solution for encryption. In addition there is also im Web mit dieser Lsung fr Verschlsselung
an open source chat-server and p2p email adressiert. Ergnzend ist auch eine quelloffene
mailbox function available, so that users can Chat-Server- und p2p-E-Mail-Postfach-
operate their own technology in decentralized Funktion vorhanden, damit Nutzer in
structures and not have to depend on third dezentralen Strukturen ihre eigene
parties. Technologie betreiben knnen und sich nicht
von Drittanbietern abhngig machen mssen.

GoldBug also offers both encrypted, either GoldBug bietet zudem beides, sowohl E-Mail
email and chat within a single application; has als auch Chat in einer einzigen Applikation mit
an encrypted p2p web search implementation, Verschlsselung an, hat eine verschlsselte
and technically far more unique innovations p2p-Websuche implementiert und bietet
such as chat over traditional email server (such technisch weitere bislang einmalige
as IMAP or POP3 through the POPTASTIC Innovationen wie Chat ber tradionelle E-Mail-
function) or addresses by means of the EPKS Server (wie IMAP oder POP3 mittels der
function the key exchange problem very POPTASTIC-Funktion) oder adressiert auch
innovative - and thus minimizes the risks of mittels der EPKS-Funktion das
otherwise usual key servers. If someone wants Schlsselaustauschproblem sehr innovativ -
to exchange with a new person contact details und minimiert damit die Risiken sonst blicher
such as email address or phone number, within Key-Server. Wenn jemand mit einer neuen
the EPKS function simply a password can be Person Kontaktdaten austauschen mchte wie
named orally, and then on a common server- E-Mail-Adresse oder Telefonnummer, kann
room the keys are exchanged. Simple words mittels der EPKS-Funktion lediglich mndlich
instead of numbers or IMAP domains are ein Passwort benannt werden und sodann
sufficient. knnen ber einen gemeinsamen virtuellen

Research on http://goldbug.sf.net 8
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Server-Raum die Schlssel ausgestauscht


werden, in dem sich beide Teilnehmer treffen.
Einfache Worte statt Nummern oder IMAP-
Domains gengen.

The fundamental echo protocol also has a Das zugrundeliegende Echo-Protokoll bietet
special protection against the collection of zudem einen besonderen Schutz gegenber
metadata in network analysis. der Erhebung von Metadaten bei
Netzwerkanalysen.

GoldBug is one of the few applications - if not GoldBug ist eine der wenigen Applikationen -
currently even the only client next to the wenn nicht derzeit sogar der einzige Klient
integrated kernel architecture Spot-On - which neben der zugrundeliegenden Kernel-
encrypts the message with the echo protocol Architektur Spot-On -, der die Nachrichten mit
not only multiple and/or hybrid, but has - in dem Echo-Protokoll nicht nur mehrfach
addition to the normally used encryption und/oder hybride verschlsselt, sondern neben
algorithm RSA - also implemented further dem berlicherweise verwandten
algorithms: ElGamal and: NTRU, which is Verschlsselungs-Algorithmus RSA auch
particularly regarded as resistant against weitere Algorithmen implementiert hat:
quantum computing. ElGamal und: NTRU, das insbesondere als
Quantum-Computing resistent gilt.

According to the official NIST technology Nach der offiziellen NIST-Technikeinschtzung


assessment, RSA applies since 02/2016 no gilt RSA seit 02/2016 nicht mehr als sicher und
longer as safe and therefore is regarded as damit als gebrochen bzw. unsicher (vgl.
broken or insecure (see NISTIR 8105, 2016), NISTIR 8105, 2016), so dass GoldBug im
so that GoldBug within a comparison with other Vergleich mit anderen Messenger-Klienten
messenger clients is far ahead of our time or durch seine Multi-Verschlsselungsoptionen
other encryption solutions through its multi- seiner Zeit bzw. anderen
encryption options. Verschlsselungslsungen weit voraus ist.
Also in the quantum computing era GoldBug Auch im Quantum-Computing-Zeitalter bietet
continues to provide confidentiality for GoldBug weiterhin Vertraulichkeit bei
encrypted chat and email. verschlsseltem Chat und E-Mail.

In this audit here the GoldBug Messenger was Der GoldBug Messenger wurde daher im hier
therefore examined in 20 dimensions based on vorliegenden Audit in 20 Dimensionen
the essential criteria, study fields and methods basierend auf den wesentlichen Kriterien,
on the basis of eight international IT audit Untersuchungsfeldern und Methoden in
manuals. Anlehnung an acht internationale IT-Audit
Manuale untersucht.

Relevant risks have not been found after the Relevante Risiken sind nach dem Audit der
audit of the GoldBug Communication Suite and GoldBug Communication Suite nicht gefunden
our suggestions only relate to an informational worden und unsere Verbesserungsvorschlge
status, for example, when it comes to beziehen sich nur auf einen informationalen
strengthening the safe handling of the user Status, z.B. wenn es um die Strkung der
with encrypted technologies on the basis of the Umgangssicherheit des Nutzers mit
detailed manual, e.g. as it could be verschlsselnden Technologien geht, indem
complemented with updated screenshots or das ausfhrliche Handbuch z.B. durch
video tutorials. aktualisierte Screenshots oder auch Video-
Tutorials ergnzt wird.

Numerous strengths in the individual functions Ebenso knnen zahlreiche Strken in den
of the application could have also been pointed Einzelfunktionen des Programms in den
out in the following evaluation analysis within folgenden Einzelbetrachtungen dieses
this report. Berichtes herausgestellt werden.

Research on http://goldbug.sf.net 9
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

In the overall view a very high confidentiality In der Gesamtsicht zeigen sich eine sehr hohe
and a very high security approach of the Vertraulichkeit sowie ein sehr hoher
Communication Suite GoldBug are to be Sicherheitsanspruch der Communication Suite
stated. We have found no complaints that GoldBug. Wir haben keine Beanstandungen
would allow an assumption to the contrary. gefunden, die eine Annahme des Gegenteils
The Messenger GoldBug is fully compliant and zulassen wrden.
conform to the available sets of rules, Der Messenger GoldBug ist voll compliant bzw.
regulations and standards. It can be konform zu den verfgbaren Regelwerken,
considered safe and secure in the sense of Vorschriften und Standards. Er kann als sicher
trustworthyness. im Sinne von umfassend vertrauenswrdig
The programming shows very high quality eingeschtzt werden.
standards. Die Programmierung weisst einen sehr hohen
Qualittsanspruch aus.

The audit project has been planned Das Audit-Projekt wurde zeitlich wie strukturell
considering time and structure, and includes a geplant und bezieht eine umfassende
comprehensive research to identify all currently Recherche zur Ermittlung allen derzeit
relevant open source Crypto-Messenger for relevanten quelloffenen Crypto-Messenger fr
chat: For that, a common denominator of five Chat mit ein: Dazu wurde ein gemeinsamer
lists from well known Internet portals for Nenner aus fnf Listen bekannter Internet-
cryptologic applications has been built (comp. Portale von kryptologischen Anwendungen
chapter 2). gebildet (vgl. Kapitel 2).

Within this audit the following investigated Zu den indikativ vergleichend in diesem Audit
applications are also included for an indicative einbezogenen untersuchten Applikationen
comparison: CryptoCat, GoldBug, OTR-XMPP zhlen CryptoCat, GoldBug, OTR-XMPP-
clients such as Pidgin with the OTR plugin, Klienten wie z.B. Pidgin mit dem OTR-Plugin,
RetroShare and Signal, Surespot and Tox, RetroShare sowie Signal, Surespot und Tox,
which have proved out of our analysis of 52 die sich aus unserer Analyse von 52
open source, encrypted solutions as so called quelloffenen, verschlsselnden Lsungen als
"BIG SEVEN" for an instant messaging BIG SEVEN fr den Instant-Messaging-Kontext
context, that means, they belong to the truly herausgestellt haben, d.h. zu den wirklich
open source solutions for encryption, in which quelloffenen Lsungen fr Verschlsselung
also the instant messaging server is open zhlen, bei denen auch der Chat-Server
source or the license allows a foreign entity quelloffen ist oder die Lizenz auch eine fremde
further development. Weiterentwicklung zulsst.

Non-open-source instant messaging and chat Nicht-quelloffene Chat- und Chat-Server-


server applications, as well as applications that Applikationen sowie Applikationen, die nur ber
are only capable of email encryption (for E-Mail-Verschlsselung (z.B. nach PGP/GPG)
example, according to PGP / GPG) (but not (aber nicht ber Chat) verfgen oder noch
over chat) or have not released any stable keine stabile Version verffentlicht haben,
version, were not considered. wurden nicht bercksichtigt.
The numerous XMPP-clients that use all the Die zahlreichen XMPP-Klienten, die allesamt
OTR-plugin for encryption, were grouped in das OTR-Plugin fr Verschlsselung
accordance to the entry "OTR-XMPP", of which einsetzen, wurden entsprechend zum Eintrag
Pidgin certainly may be regarded as one of the OTR-XMPP gruppiert, von denen Pidgin
well-known representatives. sicherlich als einer der bekanntesten Vertreter
gelten mag.

The methods of investigation were derived Die Methoden der Untersuchung wurden
from the eight international standard IT audit abgeleitet aus den acht internationalen
manuals, which were then - with this multiple Standard IT-Audit-Manualen, die sodann mit
viewpoints within in the 20 audit dimensions - diesem vielfltigem Blickwinkel in den 20 Audit-
referred to the GoldBug application. Dimensionen auf die GoldBug-Applikation
bezogen.

Research on http://goldbug.sf.net 10
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

These audit dimensions were also included Diese Audit-Dimensionen wurden weiterhin
and indicative reviewed in the context of the auch indikativ fr die im Kontext einbezogenen
further Messengers (comp. Chapter 3). Messenger bewertet (vgl. Kapitel 3).

If you compare and review the elaboration of Vergleicht und bewertet man die Elaboration
the security features of GoldBug within the 20 der Sicherheitsfunktionen von GoldBug in den
investigated individual dimensions - referring to 20 untersuchten Einzeldimensionen -
the international IT audit manuals - with the angelehnt and die internationalen IT-Audit-
implementations within the context of the other Manuale - mit den Implementierungen im
open source BIG SEVEN Crypto-Messengers, Kontext der anderen quelloffenen BIG SEVEN
then you find for GoldBug Messenger a scoring Crypto-Messenger, ergibt sich fr den GoldBug
according the the documented method in 20 Messenger eine Punktezahl gem
audit dimensions, which is twice as high as in dokumentierter Methode in den 20 Audit-
other comparable open source messengers for Dimensionen, die doppelt so hoch ist wie bei
encryption (compare in detail chapter 4 as well anderen vergleichbaren quelloffenen
as the corresponding graphic at the end of the Messengern fr Verschlsselung (vgl.
study). ausfhrlich Kapitel 4 sowie auch die
entsprechende Grafik am Ende der Studie).

As a recommendation for all seven Crypto Als Empfehlung fr alle sieben Crypto
Messengers respective for the open source Messenger bzw. fr die quelloffenen
encrypted applications in total, the following verschlsselnden Applikationen insgesamt
suggestions can be expressed: that the lassen sich die folgenden Hinweise
encrypting functions should be better aussprechen, dass die verschlsselnden
documented, that scientific analysis should Funktionen besser dokumentiert werden
always include function-related comparisons sollten, wissenschaftliche Analysen immer
also to other messengers in these features, funktionsbezogen auch Vergleiche zu anderen
and that the newer landscape of encrypting Messengern in diesen Funktionen herstellen
applications needs more practical and research sollten und es fr die neuere Landschaft
reports, which should include the perspectives verschlsselnder Applikation weitere Praxis-
of bloggers and software portals and other und Forschungsberichte bedarf, die
interdisciplinary experts in particular - and insbesondere auch die Sichtweisen von
should not only come from the analysts of Bloggern und Software-Portalen und weiteren
cryptologic or mathematical disciplines interdisziplinren Fachexperten einschlieen
(compare also the references in chapter 5). sollten - und nicht nur von den Analysten
kryptologischer oder mathematischer
Fachrichtungen kommen sollten (vgl. auch die
Literaturangaben im Kapitel 5).

From this study, ten trends in the Crypto- Aus der Untersuchung haben sich zehn Trends
messaging area can emerge, which are im Bereich des Crypto-Messagings heraus-
described summarized at the end of the study gestellt, die wir am Ende der Studie mit einer
with an infographic. Infografik erlutern und zusammenfassen.

Research on http://goldbug.sf.net 11
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

See full graphic in chapter 4, page 273.

To build an own opinion about encryption Sich ber Verschlsselungs-Methoden und -


methods and applications, to discuss with other Anwendungen seine eigene Meinung zu bilden,
friends and then in particular to document your mit anderen Freunden zu diskutieren und
experience and findings, is a duty of every sodann insbesondere Erkenntnisse zu
citizen, who is engaged for the structural dokumentieren, ist eine Aufgabe eines jeden
necessity of the protection of private Brgers, der sich fr die strukturelle
communications and for the fundamental Notwendigkeit des Schutzes von privater
principles of freedom in the sense of the Kommunikation und fr die Grundrechte auf
absence of excessive surveillance and control. Freiheit im Sinne von Abwesenheit von
berzogener berwachung und Kontrolle
einsetzt.

The now following two chapters 2 and 3 explain Die nunmehr folgenden beiden Kapitel 2 und 3
the derivation and conduction of this audit in erlutern die Herleitung und Durchfhrung des
the various review fields, and include also per Audits in den einzelnen Bewertungsfeldern und
each chapter a reference to the contextual zeigen jeweils auch einen Bezug zu den
indications of other Messengers. kontextuellen Indikationen anderer Messenger
auf.

Research on http://goldbug.sf.net 12
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

2 INTRODUCTION
For the audit of the application "GoldBug - Fr das Audit der Applikation GoldBug
Encrypting E-Mail Client and Secure Instant Verschlsselnder E-Mail-Klient und sicherer
Messenger" the follwing text describes, how Instant Messenger wird im folgenden
the analytical procedure for this review and beschrieben, wie das Untersuchungsverfahren
audit has been derived. fr dieses Review und Audit hergeleitet worden
ist.
The objective is to examine both, the Ziel ist es, die Applikation insgesamt, sowie die
application as a whole, as well as selected Software auch vertiefend in ausgewhlten
functions of the software in depth, so that the Funktionen zu untersuchen, so dass auch die
usual dimensions, methods and fields of IT blichen Dimensionen, Methoden und Felder
audits are taken into account in width. eines IT-Audits in der Breite bercksichtigt
werden.
For that eight major international audit manuals Dazu sind acht bedeutende internationale
have been compared in their respective key Audit-Manuale jeweils in ihren wesentlichen
issues and a common denominator of these IT Fragestellungen verglichen worden und ein
audit manuals will now be referred to the gemeinsamer Nenner dieser IT-Audit-Manuale
application GoldBug. soll nun auf die Applikation GoldBug bezogen
werden.
After a brief introduction to the Communication Nach einer kurzen Einfhrung zu der
Suite GoldBug we first state our motivation, Communication Suite GoldBug stellen wir
why to work out free of charge and outside of zunchst unsere Motivation dar, unentgeltlich
our professional context an audit in our und auerhalb unseres beruflichen Kontextes
sparetime for GoldBug: We would like to ein Audit in unserer Freizeit fr GoldBug zu
contribute, that encrypted solutions can be erarbeiten: Wir mchten einen Beitrag leisten,
analyzed and compared more extensively. dass verschlsselnde Lsungen analysiert und
Open source crypto applications are weitergehend verglichen werden knnen.
particularly at our hearts. Quelloffene Crypto-Applikationen liegen uns
dabei besonders am Herzen.

Then it comes to the investigation scope and Sodann geht es um die


the objectives of the audit. The confidentiality Untersuchungsbandbreite und die Ziele des
and the functioning of the, for many years now Audits. Die Vertraulichkeit und die
existing software should be analyzed with this Funktionsweise der seit vielen Jahren
audit in greater detail. bestehenden Software soll mit diesem Audit
ausfhrlicher analysiert werden.
We collect here no status on seclusion, but Wir erheben hier keinen Status auf
know that first, further investigation fields and Abgeschlossenheit, sondern wissen, dass
methods are advised well in an increased erstens weitere Untersuchungsfelder und
viewing angle, and secondly, that any study Methoden ebenso in einen verstrkten
field with further detail and even greater Blickwinkel geraten werden und zweitens, dass
comparative study can be continued including auch jedes Untersuchungsfeld mit weiterer
other applications. Ausfhrlichkeit und noch strkerer
vergleichenden Betrachtung mit anderen
Applikationen fortgefhrt werden kann.

In preparation, we have referred not only to the Zur Vorbereitung haben wir uns nicht nur an
methods, we have learned professionally and die Methoden gehalten, wie wir sie beruflich
used in practice, but deliberately wanted also erlernt haben und praktizieren, sondern wollten
to create an extensive documentation, how an bewusst auch ausfhrlich dokumentieren, wie
audit framework could be formed out of sich ein Audit-Gerst aus normativen
standard references of the eight major audit Referenzen der acht groen Audit-Manuale
manuals, and which questions we are deriving bildet und welche Fragestellungen wir daraus
out of this for GoldBug. fr GoldBug abgeleitet haben.

Research on http://goldbug.sf.net 13
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

We hope to find with that a common Wir hoffen, damit auch einen gemeinsamen
denominator of the standards, which can also Nenner aus den Standards zu finden, der sich
refer to further audits in the future of other auch auf zuknftige, weitere Auditierungen
software applications in the field of encryption. anderer Software-Applikationen im Bereich von
Verschlsselung beziehen lsst.
We provide our report as open source texts to Unseren Bericht stellen wir quelloffen allen
all readers, so it remains also for further Lesern zur Verfgung, so dass er von
revisions editable by everyone and also the jedermann auch fr weitere Revisionen
texts of the report can be hosted by everyone ediertbar bleibt und auch die Texte des
on the web. Berichtes von jedem frei im Web gehostet
Therefore, we will provide our audit report in werden knnen.
the end to the developers of the projects of Wir werden daher am Ende auch den
GoldBug and the included architecture Spot- Entwicklern der Projekte von GoldBug bzw. der
On, because it is senseful in this contextual eingesetzten Architektur Spot-On unseren
environment of the project, to make the content Audit-Bericht zur Verfgung stellen, denn es
of the report available for the users of GoldBug macht Sinn, in diesem inhaltlichen Umfeld des
for their further usage. Projektes die Analysen des Berichtes auch den
Nutzern von GoldBug ebenso zur Verfgung zu
stellen.
To merge the field of cryptology and the area Das Gebiet der Kryptologie und das Gebiet
of software audits, causes not only to consider eines Software-Audits zusammen zu fhren,
the common standards of the audit manuals, bedingt, nicht nur die blichen Standards aus
but to highlight also specific comments from den Audit-Manualen zu bercksichtigen,
this intersection, which applied to us for this sondern auch aus dieser Schnittmenge
audit as well as a standard, or could be seen spezifische Anmerkungen herauszustellen, die
as an important principle for us. Also these uns fr dieses Audit ebenso als Standard
findings we illustrate continuing further. galten bzw. sich fr uns als wichtiges Prinzip
erkennen lieen. Auch diese Erkenntnisse
stellen wir fortfhrend weiter dar.

Planning and conduction are summarized in a Planung und Durchfhrung runden in einem
documented time- and project-plan at the end dokumentierten Zeit- und Projektplan dieses
of our chapter here. In particular, our Kapitel ab. Insbesondere unseren
supporters we provide then again explicitly Untersttzern sagen wir sodann nochmal
cordial thanks for their help. explizit herzlichen Dank fr ihre Hilfe.

2.1 The future of encryption needs role models to explore


Who wants to encrypt communication for the Wer im Internet verschlsseln mchte, dem
internet, remembers surely one or two or even fallen sicherlich ein oder zwei oder auch mehr
more terms or tools, which refer to options to Begriffe oder Werkzeuge ein, die sich auf
encrypt. Verschlsselungsmglichkeiten beziehen.
Since 2013 and the publications of Edward Seit 2013 und den Verffentlichungen von
Snowden regarding massive surveillance of Edward Snowden zu massenhafter
communication over the Internet and also the Kommunikationsberwachung im Internet
monitoring options of mobile smart phones, sowie der zunehmenden
encryption has proven to be not only one ideal berwachungsmglichkeiten durch mobile
way for privacy and human rights, but it also Smartphones hat sich Verschlsselung nicht
has shown business enterprises in the use of nur als Knigsweg fr Privatheit und
Internet and mobile technology, how much the Menschenrechte herausgestellt, sondern auch
economic success, not only of individual Wirtschaftsunternehmen bei Nutzung von
companies, but the entire economies, depend Internet-Technologie und mobiler Technologie
on functional and unbroken encryption. aufgezeigt, wie sehr der wirtschaftliche Erfolg
nicht nur des einzelnen Unternehmens,
sondern ganzer Volkswirtschaften von

Research on http://goldbug.sf.net 14
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

funktionierender und ungebrochener


Verschlsselung abhngig ist.

It is also evident, that traditional methods of Es hat sich auch gezeigt, dass althergebrachte
and tools for encryption need to be subjected in Methoden und Werkzeuge der
terms of a revision, and you have in some Verschlsselung einer Revision zu unterwerfen
parts also to say urgently good-bye to these! sind, und man sich z.T. auch von diesen
dringend verabschieden muss!

Hence, passwords and keys have been So wurden Passworte und Schlssel lnger
created longer and/or refreshed more und/oder hufiger aktualisiert, Web-Browser
frequently, web-browsers and search-engines und Suchmaschinen haben angekndigt,
have announced their intention to support no unverschlsselte Webseiten gar nicht mehr
longer or just in a limited way unencrypted oder nur eingeschrnkt untersttzen zu wollen:
websites: they are to be transferred to a safe sie sollen in einen sicheren Standard berfhrt
standard, as we know it from online banking. werden, wie wir ihn vom Online-Banking her
kennen.
Then it was also discussed that the new mobile Sodann wurde auch thematisiert, dass die
communication forms of email and chat neuen mobilen Kommunikationsformen E-Mail
increasingly merge with each other. The end of und Chat zunehmend zusammen fhren. Das
the popular e-mail encryption with PGP (Pretty Ende der vielfach bekannten E-Mail-
Good Privacy) was pronounced (compare for Verschlsselung durch PGP (Pretty Good
example Schmidt 2014), because it was Privacy) wurde ausgesprochen (vgl. z.B.
regarded first as too complicated and in Schmidt 2014), da es erstens zu kompliziert sei
addition it also primarily refers within the clients und sich zweitens in den Klienten auch
only to e-mail. vorwiegend nur auf E-Mail beziehe.

At the same time since 2013 numerous classic Zugleich sind seit 2013 zahlreiche klassische
and mobile Messengers have been newly und auch mobile Messenger neu entstanden
developed or further developed with natively, oder weiter entwickelt worden, die
from the outset integrated, encryption. Other Verschlsselung nativ, also von vorneherein,
Messengers tried encrypting more or less integrieren. Andere Messenger haben
perfect and practicable with plugin solutions as versucht, Verschlsselung mehr oder minder
a retrofit. Also companies with financial gain schlecht und recht z.B. durch Plugin-Lsungen
interest have brought non-open source nachzursten. Auch haben Firmen mit
encryption applications on the market, which finanziellem Gewinninteresse nicht-quelloffene
partly shoot as mushrooms and are marketed. Verschlsselungs-Applikationen auf den Markt
gebracht, die z.T. wie Pilze aus dem Boden
schieen und vermarktet werden.

Goal definition: Zieldefinition:

In this environment, we have decided, to also In diesem Umfeld haben wir uns entschlossen,
contribute to the consideration of an open- ebenso einen Beitrag zu leisten fr die
source communications solution, that includes Betrachtung einer quelloffenen
both if possible, e-mail and chat, and can Kommunikationslsung, die sowohl nach
encrypt the referring communication. Mglichkeit E-Mail als auch Chat enthalten soll
und die Kommunikation entsprechend
verschlsseln kann.

We have created in a first step an overview of Dazu haben wir uns zunchst in einem ersten
open source applications for encryption, as the Schritt einen berblick an quelloffenen
following explanations below also document. Applikationen fr Verschlsselung verschafft,
wie die folgenden Ausfhrungen weiter unten
auch noch dokumentieren.

Research on http://goldbug.sf.net 15
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The GoldBug Communication Suite is known to Die GoldBug Communitcation Suite ist uns in
us in this context since 2013 as a good diesem Zusammenhang schon seit 2013 als
practice model, because it is open source, gutes Modell bekannt, da sie quelloffen ist,
converts encryption natively and some initial Verschlsselung nativ umsetzt und schon erste
reviews of various analysts, experts and Reviews von verschiedenen Analysten,
bloggers are already known today. Likewise, it Experten und Bloggern erfahren hat. Ebenso
also offers highly innovative features in the field bietet sie auch sehr innovative Funktionen im
of encryption of email and chat. And: It is one Bereich der Verschlsselung von E-Mail als
of the few applications, that encrypts a auch von Chat. Und: Sie ist eine der wenigen
message multiple times. Applikationen, die eine Nachricht mehrfach
verschlsselt.

GoldBug is thus an e-mail client as well as a GoldBug ist somit ein E-Mail-Klient wie auch
chat messenger that fundamentally offers for ein Chat-Messenger, der smtliche Funktionen
all functions encryption. With the development grundstzlich verschlsselt anbietet. Im Zuge
of newer technologies, the encryption of both, der Entwicklung der neueren Technologien
e-mail and chat, within one client can be seen kann die Verschlsselung sowohl von E-Mail
as a new paradigm, so that a modern als auch von Chat innerhalb eines Klienten als
application, respective an encryption neues Paradigma gewertet werden, so dass
procedure, should offer both. Therefore we eine moderne Applikation bzw. eine
have not focused here on encryption or Verschlsselungsprozedur beides bieten sollte.
applications, which only encrypt email and do Wir haben uns daher hier nicht auf
not contain a chat feature. Verschlsselungen bzw. Applikationen
fokussiert, die nur E-Mail verschlsseln und
keine Chat-Funktion enthalten.

Furthermore, with GoldBug a file can be Weiterhin kann mit GoldBug eine Datei
encrypted or sent to a friend in an encrypted verschlsselt werden bzw. verschlsselt an
way. Also a group chat can be performed. einen Freund gesendet werden. Auch kann ein
Finally, the application also contains an URL Gruppenchat durchgefhrt werden. Schlielich
database that is shared with others in a peer- enthlt die Applikation auch eine URL-
to-peer style and thus an encrypted web Datenbank, die p2p mit anderen geteilt wird
search is created for the user. This is und somit dem Nutzer eine verschlsselte
especially interesting in restrictive Websuche ermglicht. Dieses wird
environments where information and insbesondere in restriktiveren Umgebungen
autonomous learning through the reception of interessant, in denen Informationen und
information is censored (such as in China). autonome Lernprozesse durch Informations-
aufnahme zensiert werden (wie beispielsweise
in China).

GoldBug and other applications, respectively GoldBug und andere Applikationen bzw. die
the functions contained therein, can offer darin enthaltenen Funktionen knnen daher fr
therefore for the future important models for die Zukunft wichtige Modelle zur
encryption of our communication and for digital Verschlsselung unserer Kommunikation und
learning resources, if we explore, use, check fr digitale Lernressourcen anbieten, wenn wir
and develop open source today. Due to the sie heute erkunden, anwenden und prfen
cryptologic functionality GoldBug was for us sowie quelloffen weiterentwickeln. Aufgrund
and is an ideal application, in order to examine der kryptologischen Funktionsvielfalt war fr
it more extensively as model and in its uns und ist GoldBug eine ideale Applikation,
functions. um sie als Modell und in ihren Funktionen
weitergehend zu untersuchen.

2.2 Inventory taking & Motivation: Why we like open source


The motivation for the execution of a Die Motivation der Durchfhrung eines
confidentiality review and audit based on the Confidentiality Reviews und Audits basierend

Research on http://goldbug.sf.net 16
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

essential foundations of the established auf den wesentlichen Grundlagen der


manuals for an IT audit is for us as authors etablierten Manuale fr ein IT-Audit liegt fr
based on the fact, that we, first, as a private uns als Autoren also darin begrndet, dass wir
user - considering the wealth of applications uns erstens als private Nutzer - angesichts der
and options for encryption of private Flle der am Markt angebotenen Applikationen
communications available on the market - und Optionen fr Verschlsselung der privaten
wanted provide us an own overview, and Kommunikation - einen eigenen berblick
secondly, wanted to create a depth analysis of verschaffen wollten, und zweitens eine der
one open source application. quelloffenen Applikation vertieft analysieren
The numerous Messenger lists that exist on wollten.
the Internet or in the Wikipedia in many places, Die zahlreichen Messenger-Listen, die es im
are very extensive in part, but not all Internet oder auch in der Wikipedia an vielen
applications listed there have encryption! Stellen gibt, sind z.T. sehr umfangreich, jedoch
haben nicht alle dort gelisteten Applikationen
eine Verschlsselung!

The year 2013, after the publication of the fact Das Jahr 2013 kann nach der Verffentlichung
that all the major part of Internet der Tatsache, dass ein smtlicher Groteil der
communication of all citizens is monitored by Internet-Kommunikation alle Brger durch
interested parties, providers and administrators interessierte Parteien, Provider und
can be considered also for us as a turning Administratoren berwacht wird und werden
point towards the necessary recognition, that kann, auch fr uns als Wendemarke hin zu der
Internet communication has to be encrypted in notwendigen Erkenntnis betrachtet werden,
the standard. It motivated us, to find out, with dass Internet-Kommunikation im Standard zu
which tool this ideally can be done right. verschlsseln ist. Es hat uns bewegt,
herauszufinden, mit welchem Werkzeug dieses
gut umgesetzt werden kann.

Even though there are numerous applications So gibt es zwar zahlreiche Meldungen zu
for encryption, and a few dedicated lists or Verschlsselungsfunktionen und einige wenige
overview comparisons of encrypted dedizierte Listen oder bersichtsvergleiche an
communications solutions, many are though verschlsselnden Kommunikationslsungen,
not open source, or focus only on one special jedoch sind viele nicht quelloffen, oder
platform such as mobile phones or a particular fokussieren nur auf eine Plattform wie mobile
operating system - or refer still to the traditional Telefone oder ein bestimmtes Betriebssystem -
duality of email or chat and do not develop a oder beziehen sich noch auf die
solution that ideally considers both. The variety althergebrachte Dualitt von E-Mail oder Chat
appears to consumers often as confusing. und entwickeln nicht eine Lsung, die
idealerweise beides bercksichtigt. Die Vielfalt
erscheint fr Endverbraucher oft als
unbersichtlich.
In particular, the aspect of open source plays Insbesondere der Aspekt der Quelloffenheit
for us as auditors and end users a decisive spielt fr uns als Auditoren und Endnutzer eine
role. Only when the application is open source, entscheidende Rolle. Nur wenn die Applikation
the source code can be viewed by all, can be quelloffen ist, kann der Quellcode von allen
evaluated and improved. In the source code eingesehen werden, berprft und verbessert
closed crypto applications require confidence in werden. Im Quellcode geschlossene Crypto-
the provider as the sole quality characteristic Applikationen erfordern das Vertrauen in den
and drops out for end-users, at least for us, Anbieter als alleiniges Qualittsmerkmal und
therefore completely. scheidet fr End-Nutzer, zumindest fr uns,
It is an attitude of being able to find out for daher komplett aus.
yourself and check yourself, how the Es ist eine Haltung, selbst herausfinden und
application works - and not to depend on selbst berprfen zu knnen, wie die
confidence-building measures of third parties. Applikation funktioniert - und nicht von
The sovereignty of the citizen begins for vertrauensbildenden Manahmen Dritter
cryptography with open source. The option of abhngig zu sein. Die Souvernitt des
being able to look into the source yourself is so Brgers beginnt bei Kryptographie mit

Research on http://goldbug.sf.net 17
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

essential as to be able to vote with your own Quelloffenheit. Die Option, selbst in den
voice or to be allowed to drive a car on your Quellcode schauen zu knnen ist so essentiell
own. wie selbst zur Wahl gehen zu knnen oder
selbst Auto fahren zu drfen.

Also it was remarkable to us, that some media Auch war uns auffllig, dass einige Medien die
lined up the news regarding research and Meldungen zu Forschung und Entwicklung von
development of cryptography very multiplicative Kryptographie m.E. sehr multiplikativ
- that means, some projects with financial ausrichteten d.h. manche Projekte mit
support of known or unknown sources are Finanzen bekannter oder unbekannter Quellen
repeatedly mentioned in the news and at werden immer wieder in Berichten und bei
community events - without including other or Community-Events genannt, ohne auch andere
open source projects in a substantive review oder quelloffene Projekte ebenso in einem
as well. inhaltlichen Review mit aufzunehmen.

We have therefore decided for the Wir haben daher fr die methodische Auswahl
methodological selection, to consider all beschlossen, aus allen derzeit entwickelten,
currently developed messenger applications, und von fnf, im Netz nicht unbekannten,
that are open source - and based it on five, in Portalen offiziell oder inoffiziell in Wikis
the net not unknown portals, which formally or gelisteten Crypto-Messengern diejenigen
informally list Crypto-Messengers in their wikis. Applikationen nher zu bercksichtigen, die
quelloffen sind.

Here the aim was to carry out an inventory in Hier war es Ziel, ersteinmal eine
the first step. Bestandsaufnahme durchzufhren. Durch
Through further considerations such as the weitere Betrachtungen wie Gruppierungen und
grouping of applications and exclusion of Ausschluss von Insellsungen, die nur E-Mail -
isolated applications, which only encrypt e-mail aber nicht Chat verschlsseln -, zeigte sich,
- but not chat -, it was found that seven open dass sich sieben quelloffene Crypto-Lsungen
source crypto solutions crystallized. herauskristallisierten.
(For the derivation and overview of these (Zur Herleitung und bersicht dieser sieben
seven open source applications see in detail quelloffenen Applikationen siehe weiter unten
below). ausfhrlich).

Out of these applications, we then chose the Aus diesen Applikationen whlten wir dann das
project GoldBug for our review, as this is an Projekt GoldBug fr unser Review aus, da es
open source application, which encrypts e-mail sich hier um eine quelloffene Applikation
and chat, offers innovative features and in handelt, die E-Mail und Chat verschlsselt,
addition has already numerous blog and portal innovative Funktionen bereithlt und bislang
reviews with analyzes from experts, and now schon zahlreiche Blog- und Portal-Reviews mit
may undergo - formally and from a content Analysen von Experten aufweist, und nun
perspective - further evaluation by this audit in inhaltlich wie formal im Lichte der Kriterien der
the light of the criteria of established IT audit blichen IT-Audit-Manuale eine weitergehende
manuals. Bewertung durch dieses Audit erfahren kann.

At the same time we did not want to omit the Gleichzeitig wollten wir die weiteren,
other, alternative and comparable open source alternativen und vergleichbaren quelloffenen
messenger and instead - if not in depth, but Messenger nicht auen vor lassen und sie
rather indicative - involve these also in the stattdessen - wenn auch nicht vertiefend,
analysis context of reviews of the functions, sondern mehr indikativ ebenso bei der
processes and the code of GoldBug. Analyse der Funktionen und des Prozess- und
Code-Reviews von GoldBug in den Review-
Kontext mit einzubeziehen.

This is therefore not the comparison of two or Es handelt sich hier also nicht um den
more messengers, but a broad and in-depth Vergleich von zwei oder mehreren
analysis of the GoldBug Messenger, that also Messengern, sondern um eine breite und

Research on http://goldbug.sf.net 18
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

includes the further promising proposals of vertiefte Analyse des GoldBug Messengers,
other projects - not as an individual die zudem die weiteren versprechenden
comparison, but as an indicative and certainly Angebote anderer Projekte einbeziehen will -
to be deepened overview within a good- nicht als Einzelvergleich, sondern als
practice context. indikativer und sicherlich zu vertiefender
berblicksvergleich im good-practice-Kontext.

2.3 Goals & Scope of our Audit of GoldBug Messenger

With regard to the objective and scope of this Hinsichtlich des Ziels und des
audit can be stated: Gltigkeitsbereiches fr dieses Audit lsst sich
festhalten:
The purpose of this review and audit of the Das Ziel dieses Reviews und Audits der
GoldBug Communication Suite is to refer the GoldBug Communication Suite ist es, die
existing bestehenden
Standards for IT security, and therein Normen fr IT-Sicherheit, und die darin
regularly contained blicherweise enthaltenen
methodological principles and methodischen Grundstze und
processes and also Prozesse sowie
content dimensions and criteria inhaltlichen Dimensionen und Kriterien
ideally in a comprehensive and exemplary way bestmglich umfassend wie exemplarisch auf
to the application GoldBug, and analyze and das Programm GoldBug zu beziehen, und das
evaluate the program accordingly to identify Programm entsprechend zu analysieren und zu
solutions for security issues. bewerten, um fr Sicherheitsfragestellungen
Lsungen aufzuzeigen.

So shall So soll
the risk for potential weaknesses be das Risiko fr potentielle Schwchen
evaluated (vulnerability and risk bewertet werden (Schwachstellen- und
analysis) Risikoanalyse)
and in particular suggestions for und insbesondere Verbesserungs-
improvement in these aspects of the vorschlge in diesen Aspekten fr die
described contexts and functions beschriebenen Kontexte und
be shown - also as a benefit for other Funktionen - auch im Nutzen fr
communication applications in general andere Kommunikations-Applikationen
(continuous improvement analysis). generell - aufgezeigt werden
(Continuous Improvement Analyse).
Also the Auch die
designation of the strengths Benennung von Strken und die
and appraisal and recommendation of Einschtzung und Empfehlung von
good practice in comparison to other Good Practice im Vergleich zu
comparable applications anderen vergleichbaren Programmen
should, where possible, help to get an overview soll, wo mglich, helfen, einen berblick ber
of possible reductions of vulnerabilities in mgliche Reduzierungen von
messengers in general. Sicherheitslcken bei Messengern insgesamt
zu erhalten.

The following audit frameworks have us then Die folgenden Audit-Rahmenwerke haben uns
delivered a content width of study fields, sodann eine Inhaltsbreite an
dimensions and methods, which we have Untersuchungsfeldern, Dimensionen und
bundled to a common denominator, and finally Methoden geliefert, die wir auf einen Nenner
referred to the application GoldBug. Our gebndelt und schlielich auf die Applikation
investigation scope therefore was derived from GoldBug bezogen haben. Unseren
the various audit manuals. Untersuchungsumfang leitete sich also aus
den verschiedenen Audit-Manualen ab.

Research on http://goldbug.sf.net 19
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

2.4 Standard references, methods and deducted questions

The policies and action plans proposed by Die von zahlreichen Sicherheitsexperten
many security experts in the field of IT security vorgeschlagenen Richtlinien und
are very extensive. Thus, besides the Manahmenkataloge im Bereich der IT-
ISO / IEC 27001 (see BSI Group 2013) Sicherheit sind sehr umfangreich. So gibt es
also the neben der
ISO / IEC 27002 (see ISO 2005) exists ISO/IEC 27001 (vgl. BSIgroup 2013)
and the auch die
British BS 7799, which is underlying ISO/IEC 27002 (vgl. ISO 2005) sowie
these standards (see Vlker 2004). die diesen zu Grunde liegende
britische BS 7799 (vgl. Vlker 2004).

Then there are the Weiterhin existieren die


security architecture X.800 (CCITT Sicherheitsarchitektur X.800 (CCITT
1991), 1991),
the IT Grundschutz catalogues of die IT-Grundschutz-Kataloge des BSI
BSI (BSI 2005ff, 2013: chap. 1.1.), (BSI 2005ff, 2013: Kap. 1.1.),
the procedure library ITIL (see die Verfahrensbibliothek ITIL (vgl.
Cabinet Office 2011) and Cabinet Office 2011) sowie
the ITSEC criteria (see ITSEC die ITSEC-Kriterien (vgl. ITSEC 1990).
1990). Auch das Audithandbuch Open Source
Also, the Audit Manual Open Security Testing Methodology Manual
Source Security Testing (OSSTMM) des Institute for Security
Methodology Manual (OSSTMM) and Open Methodologies (ISECOM
of the Institute for Security and 2010) gibt wertvolle Rahmenhinweise.
Open Methodologies (ISECOM
2010) provides valuable context
clues.
The IT security itself is subdivided often in Die IT-Sicherheit unterteilt sich dabei oftmals in
three core values drei Grundwerte

Confidentiality through Encryption: Vertraulichkeit durch


Confidential information must be Verschlsselung: Vertrauliche
protected by encryption, for example, Informationen mssen vor unbefugter
against unauthorized disclosure, Preisgabe z.B. durch Verschlsselung
geschtzt werden,

Integrity (Information Security) Integritt (Informationssicherheit)


through Authenticity: correctness, durch Authentizitt: Korrektheit,
freedom from manipulation and Manipulationsfreiheit und
integrity of information systems, IT Unversehrtheit von IT-Systemen, IT-
processes and information. Here, the Verfahren und Informationen. Hierbei
authenticity is in particular to consider ist insbesondere die Authentizitt (d.h.
(that is, the authenticity, accountability die Echtheit, Zurechenbarkeit und
and credibility of information), Glaubwrdigkeit von Informationen) zu
bercksichtigen,

Availability: services, functions of an Verfgbarkeit: Dienstleistungen,


IT system or information are at the Funktionen eines IT-Systems oder
required time available. auch Informationen stehen zum
geforderten Zeitpunkt zur Verfgung.

Then security analyzes can contain the Sodann knnen Sicherheitsanalysen dabei
following measures: folgende Manahmen umfassen:

Research on http://goldbug.sf.net 20
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Security scans using port scanners Security Scans mittels Portscannern


like Nmap, sniffers like Wireshark, wie Nmap, Sniffern wie Wireshark,
vulnerability scanners like Nessus and Vulnerability Scannern (engl. fr
other tools: all vulnerability assessment Verwundbarkeitsprfer) wie Nessus
(VA) products, und anderer Werkzeuge: allesamt
Vulnerability Assessment (VA)
Produkte,

checking the access control in die berprfung der


applications and operating systems Zugangskontrolle bei Anwendungen
plays as well a role like und Betriebssystemen spielt ebenso
eine Rolle wie

the analysis of the physical access to die Analyse des physikalischen


a system. Zugangs zu einem System.

Other methods to determine security Weitere Methoden, Sicherheitsschwachstellen


vulnerabilities are for example festzustellen, sind z.B.

Penetration tests: They can form an Penetrationstests: Sie knnen einen


integral part of an enhanced IT security wesentlichen Bestandteil eines
audit. Here, external attacks (from the erweiterten IT-Sicherheitsaudits
Internet) as well as within the local darstellen. Hierbei werden Angriffe von
network are simulated. This process is auen (aus dem Internet) als auch von
often called "friendly hacking" and the innerhalb des eigenen Netzwerkes
auditor as a "white-hat hacker". simuliert. Dieser Vorgang wird hufig
auch als Friendly Hacking und der
Auditor als White-Hat-Hacker
bezeichnet,
the concept of assumed expectations die Konzeption von angenommenen
or collected information by interviewing Erwartungshaltungen oder durch
users regarding risks and Befragung von Nutzern gesammelte
improvements to aspects of social Informationen hinsichtlich Risiken und
engineering can also provide valuable Verbesserungen zu Aspekten von
information as well as analysis of the Social Engineering knnen ebenso
wertvolle Hinweise liefern wie auch
Analysen der

Description of Processes and Prozess- und


Functions: They are essential for Funktionsbeschreibungen: Sie sind
understanding and proper use of the entscheidend fr das Verstndnis und
application. die richtige Anwendung der
Applikation.

Review of Documentation: The Durchsicht der Dokumentation: Die


documentation provides both Dokumentation bietet sowohl fr
developers, auditors and users vital Entwickler, Auditoren als auch Nutzer
clues to the correct application of the entscheidende Hinweise auf die
program and its functions as well as richtige Anwendung des Programms
references to the programming of und seiner Funktionen wie auch
these functions. The presence of Hinweise auf die Programmierung der
written documentation has to be Funktionen. Das Vorhandensein
recognized as essential for an audit schriftlicher Dokumentation ist
process as well as for a service to entscheidend fr einen Auditprozess
users. als auch als Service fr die Nutzer zu
verstehen.

Research on http://goldbug.sf.net 21
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Involvement of other audit reports Einbezug anderer Audit-Berichte


of other communication programs: von anderen Kommunikations-
it makes sense for an audit to get an programmen: Es macht Sinn, fr ein
understanding of the solutions Audit ein Markt- oder berblicks-
available at the market and to have an Verstndnis von Good Practice zu
overview of good practice - also to haben und auch zu verdeutlichen bzw.
clarify or to generate this zu erzeugen. Nur im Zusammenhang
understanding. Only in the context of der Kenntnisse - wie andere
the knowledge - for example, how Applikationen beispielsweise ihre
other applications administer their chat Chatserver administrieren,
server, manage friends lists or Freundeslisten verwalten oder
implement methods for forward Methoden fr Forward Secrecy
secrecy - the "State of the Art" can be implementieren - kann der State of
understood and the extent and quality the Art nachvollzogen und der
of the implementation of functions can Umfang und die Qualitt einer
be traced. Funktionsimplementierung
nachvollzogen werden.

Data Analysis: Statistical analysis of Data Analysis: Statistische Analysen


the data, or the examination of the der Daten oder die Untersuchung der
data with different tools should Daten mit verschiedenen Tools
generally be considered as methods in gehren im IT-Bereich grundstzlich
the IT sector. In regard to encryption als Methoden bercksichtigt. Bei
this can for example be related to the Verschlsselung kann sich dieses z.B.
ciphertext or as well to the plain text - auf den Ciphertext oder aber auch auf
as well it can be referred to other den Einbezug des Plaintextes
statistical tests for encrypted or to be beziehen - wie auch auf weitere
encrypted data - or to be stored or to statistische Untersuchungen der zu
be transferred data. verschlsselnden, verschlsselten, zu
transferierenden oder zu speichernden
Daten.

search engine queries: It is to Suchmaschinenabfragen: Es ist zu


examine, how confidential and untersuchen, in wie weit vertrauliche
sensitive data can be possibly spotted und sensible Daten ggf. mit
unnoticed by search engine queries. Suchmaschinenabfragen unbemerkt
The range of so-called "security erspht werden knnen. Die
nuggets" ranges generally from private Bandbreite der sogenannten Security
information like credit card numbers, Nuggets (engl. fr
social security numbers and Sicherheitsbrocken) reicht dabei
passwords, and files stored like generell von privaten Informationen
internal auditing reports, password wie Kreditkartennummern,
hashes or log files via insecure open Sozialversicherungsnummern und
services such as OWA, VPN and RDP Passwrtern sowie abgelegten Dateien
to the disclosure of numerous exploits wie internen Auditing-Berichten,
and vulnerabilities of related websites Passwort-Hashes oder Logdateien
(Nessus, sniffers). ber unsichere offene Dienste wie
OWA, VPN und RDP bis zur
Offenlegung zahlreicher Exploits und
Schwachstellen der betreffenden
Websites (Nessus, Sniffer).

Research on http://goldbug.sf.net 22
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The Audit Manual Open Source Security Das Audithandbuch Open Source Security
Testing Methodology Manual (OSSTMM) of the Testing Methodology Manual (OSSTMM) des
Institute for Security and Open Methodologies Institute for Security and Open Methodologies
(ISECOM) differs according to the possible (ISECOM) unterscheidet entsprechend der
attacks then five categories of security mglichen Angriffsmglichkeiten sodann noch
interaction, also called channels (Herzog fnf Kategorien der Sicherheitsinteraktion,
2008): auch Kanle genannt (Herzog 2008):

physical interaction physikalische Interaktion

Telecommunications (analog Telekommunikation (analoge


communication) Kommunikation)

data networks (packet Datennetzwerke


communication) (Paketkommunikation)

wireless interaction drahtlose Interaktion

human interaction menschliche Interaktion

From the good practice we know that Aus der guten Praxis heraus wei man, dass
default settings at hardly configured Vorgabeeinstellungen (default
routers, firewalls, web servers, etc. settings) bei kaum konfigurierten
and especially simple, unencrypted Routern, Firewalls, Webservern etc.
and / or default passwords (according sowie insbesondere einfache,
to factory setting) unverschlsselte und/oder
include the most common vulnerabilities voreingestellte Passwrter (laut
(compare e.g. McClure 2008). Fabrikseinstellung)
zu den hufigsten Sicherheitslcken zhlen
(vgl. z.B. McClure 2008).

In order to meet the objectives and dimensions Um entsprechend die Ziele und
of investigation of these individual manuals, Untersuchungsbereiche der einzelnen Manuale
this audit combined analysis of data and einzubeziehen, hat dieses Audit Analysen von
relevant documentations with code reviews and Daten und relevanten Dokumentationen
analysis of the main functions of the application kombiniert mit Code-Analysen und Analysen zu
GoldBug; den wesentlichen Funktionen der Applikation
GoldBug:

These distinctive features, methods and Diese entscheidenden Merkmale, Methoden


criteria of the above-mentioned IT audit und Kriterien der obengenannten IT-Audit-
manuals should find all a use case. Thus it was Manuale sollen alle eine Anwendung finden. Es
sought in the application GoldBug for functions wurde dazu in der Applikation GoldBug nach
and test possibilities to apply this range of audit Funktionen und Testmglichkeiten gesucht,
methods with the given functions and code. diese Bandbreite an Audit-Methoden mit den
gegebenen Funktionen und Code auch
As follows, therefore the audit dimension (first anzuwenden.
column) can be assigned to a core feature in Wie folgt lassen sich daher die Audit-
the Messenger GoldBug (second column), and Dimension (erste Spalte) zu einer Kern-
thirdly, formulate a question that should convey Funktion im Messenger GoldBug zuordnen
in this respect of audit methodology and core (zweite Spalte) sowie drittens auch eine
function our research question to the Fragestellung formulieren, die in dieser
application. Beziehung von Audit-Methode und Kern-
Funktion der Applikation unsere
Forschungsfragestellung vermitteln soll.

Research on http://goldbug.sf.net 23
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 01: Referring of methodical audit-dimensions to functions of the programm


GoldBug, each with a question for research
To be related #
Audit-Method / function Question for
Audit-Dimension in GoldBug a test & an investigation

Confidentiality through Multi-Encryption / Multi- How can confidentiality be generated 3.01


encryption / Vertraulichkeit Verschlsselung by hybrid or multi-encryption? / Wie
durch Verschlsselung lsst sich Vertraulichkeit durch hybride
oder Multi-Verschlsselung herstellen?
Integrity (information Authenticated E-Mails / How is authenticity implemented in the 3.02
security) through Authentifizierte E-Mails e-mail function in order to ensure
authenticity / Integritt information security? / Wie wird
(Informationssicherheit) Authentizitt bei der E-Mail-Funktion
durch Authentizitt umgesetzt, um Informationssicherheit
zu gewhrleisten?
Availability / Verfgbarkeit P2P-HTTPS How is the connection availability 3.03
ensured over a P2P-HTTPS network
connection? / Wie ist die Verfgbarkeit
der Verbindung in einem P2P-HTTPS
Verbindungsnetz gewhrleistet?
Security Scan Transferred Ciphertext How can a proof of a transfer of 3.04
/ Transferierter ciphertext and not of plaintext be
Ciphertext provided? / Wie kann ein Nachweis des
Transfers von Ciphertext und nicht von
Plaintext erbracht werden?
Access Control / Login into the App What are the security features of the 3.05
Zugangskontrolle (Method) / Login in die two provided login methods and
App (Methode) wherein they differ? What security
aspects does the built-in virtual
keyboard offer? / Was sind die
Sicherheitsmerkmale der beiden
angebotenen Login-Methoden und
worin unterscheiden sich sie sich?
Welche Sicherheit bietet die integrierte
virtuelle Tastatur?

Acces to the system / Encrypted databases / Can an upload of the installation files 3.06
Zugangs zum System Verschlsselte contribute to an easier access to
Datenbanken weaken the encryption? / Kann ein
Upload der Installationsdateien zu
einem leichteren Zugang zur
Schwchung der Verschlsselung
beitragen?

Penetrationtest / Account-Firewall Is the account function for networking 3.07


Penetrationstest nodes as a firewall stable respectively
penetrable? / Ist die Account-Funktion
zur Vernetzung von Knotenpunkten als
Firewall penetrierbar?

Durchsicht der Usermanual at Covers the manual the essential 3.08


Dokumentation / Review of wikibooks / Handbuch features of the application? / Deckt das
the documentation bei Wikibooks Handbuch die wesentlichen Funktionen
des Programmes ab?

Research on http://goldbug.sf.net 24
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Involvement of further Comparisons with other What other applications perform a 3.09
audit reports of other open source similar function, and how is this
communication applications / comparable in various respects as
applications / Einbezug Vergleiche mit anderen according to their audit reports? /
weiterer Audit-Berichte von open source Welche weiteren Programme erfllen
anderen Programmen eine hnliche Funktion und wie sind
Kommunikationsprogramm dieses vergleichbar in verschiedener
en Hinsicht z.B. nach deren Audit-
Berichten?

Descriptions of processes The example of the How can the data transmission 3.10
and functions / Prozess- data transfer / Am described as process, analyze and
und Beispiel der possibly improve considering the
Funktionsbeschreibungen Dateibertragung Magnet URI standard? / Wie lsst sich
die Dateibertragung als Prozess
beschreiben, analysieren und ggf.
verbessern unter Bercksichtigung des
Magnet-URI-Standards?

Descriptions of processes POPTASTIC E-Mail- How can the process POPTASTIC be 3.11
and functions / Prozess- Client explained, analyzed and, if necessary
und improved in addition to the echo
Funktionsbeschreibungen protocol? / Wie lsst sich der
POPTASTIC Prozess erlutern,
analysieren und ggf. verbessern als
Ergnzung zum Echo-Protokoll?

Data Analysis / Daten Encryption Process / How can the decryption process be 3.12
Analyse Entschlsselungs- explained, analyzed and improved, if
Prozess necessary? / Wie lsst sich der
Entschlsselungs-Prozess erlutern,
analysieren und ggf. verbessern?

Security Nuggets / Key Handling Comparison of the safety of keys and 3.13
Suchmaschinenabfragen their transmission respectively
providing keys by conventional
methods e.g. a key server / Vergleich
der Sicherheit von Schlsseln und ihrer
bertragung bzw. Zur-Verfgung-
Stellung mit blichen Verfahren z.B.
eines Key-Servers

Physical Interaction / GUI-Kernel-Interaction How is the communication of the kernel 3.14


physikalische Interaktion with the user interface protected? / Wie
wird die Kommunikation des Kernels
mit der Benutzeroberflche
abgesichert?

Analog Communication / Gemini, Goldbug & How do analog (for example oral) 3.15
analoge Kommunikation Forward Secrecy, Nova communication or transmission of a
symmetric key by the user create more
security and what risks can arise here?
/ Wie kann analoge (z.B. mndliche)
Kommunikation bzw. bermittlung
eines symmetrischen Schlssels durch
die Nutzer zu mehr Sicherheit beitragen
und welche Risiken knnen dabei
entstehen?

Research on http://goldbug.sf.net 25
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Packet Communication / Adaptive Echo-Test How are data packets forwarded in a 3.16
Paketkommunikation setting of the adaptive echo? Test of
the security of the exclusion of a node
from the receipt of data packets. / Wie
werdend die Datenpakete in einem
Setting des Adaptiven Echos
weitergeleitet? Test der Sicherheit des
Ausschlusses eines Knotenpunktes
vom Erhalt der Datenpackete.

Wireless interaction / Bluetooth Listener Considers the wireless echo- 3.17


drahtlose Interaktion communication via Bluetooth security
aspects? / Bercksichtigt die drahtlose
Echo-Kommunikation ber Bluetooth
Sicherheitsaspekte?

Menschliche Interaktion / SMP: Socialist- What scenarios are conceivable in a 3.18


Social Engineering Millionaire-Protocol social engineering attack on the
Socialist Millionaire Protocol (SMP)? /
Welche Szenarien sind denkbar bei
einem Social-Engineering-Angriff auf
das Socialist Millionaire Protocol
(SMP)?

Default Settings Default Crypto values Do the default values for key 3.19
for key generation / generation correspond to current
Default Crypto Werte security standards? / Entsprechen die
fr eine voreingestellten Werte fr die
Schlsselerstellung Schlsselgenerierung den aktuellen
Sicherheitsstandards?

Passwords / Passwrter Account-Password / Are password-provided accounts 3.20


Account-Passwort securely protected in its firewall
function against connecting a user who
does not have the account password? /
Sind mit Passworten versehene
Accounts in ihrer Firewall Funktion
sicher geschtzt vor dem Verbinden
eines Nutzers, der nicht ber das
Account-Passwort verfgt?

Files / Dateien Delivered Files / Are the files correct and from which 3.21
Dateien der Installation library are they referring from? / Sind
die Dateien der Installation in Ordnung
und von welcher Bibliothek
entstammen sie?

Source: Own referencing.

The research questions raised have been Die aufgeworfenen Forschungsfragen sind
comprehensively and deepened analyzed and umfassend und vertieft analysiert und bewertet
evaluated and are summarized on the following worden und werden auf den folgenden Seiten
pages with their analyzes and assessments. mit ihren Analysen und Beurteilungen
In each section a further detailed scientific zusammenfassend dargestellt. In jeder
study would be possible as documentation. einzelnen Sektion wre weitergehend eine
Even the wording of the text-chapters tries to ausfhrliche wissenschaftliche Untersuchung
address the summaries in each case also to a als Dokumentation mglich. Auch wird
reader, who wants to learn more extensively in sprachlich versucht, die Zusammenfassungen
the field of software programming and jeweils auch an einen Leser zu adressieren,
cryptography. der im Bereich der Software-Programmierung
und Kryptologie weitergehend lernen mchte.

Research on http://goldbug.sf.net 26
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The aim of the audit is also to pick up on Ziel des Audits ist es auch, verschiedende
different audit methods and apply them as Audit-Methoden aufzugreifen und sie
examples for the selected application: Every exemplarisch fr die gewhlte Applikation
possible viewing angle of an audit method anzuwenden: Es soll also jeglich mglicher
should be applied to the GoldBug Messenger, Blickwinkel einer Audit-Methode auf den
than just to look through all the functions of the GoldBug Messenger angewendet werden, als
application with only one point of view. lediglich nur mit einem Blickwinkel alle
Funktionen der Applikation durchzusehen.
Furthermore, an audit shall always give Weiterhin soll ein Audit fr den Leser auch
suggestions to the reader, how to update the immer Anregungen geben, die vorgefundenen
found research areas and issues in their own Forschungsbereiche und Fragestellungen ggf.
studies in depth (and at a later point of time). in eigenen Studien vertiefend (und zu einem
spteren Zeitpunkt ggf. aktualisierend) selbst
fortzufhren.

2.5 Context embedding: Why other Messengers than my


well known Messenger?

The investigations in this broad consideration Die Untersuchungen in dieser breiten


of methods and numerous functions and Bercksichtigung von Methoden und
processes of GoldBug should also consider the zahlreichen Funktionen und Prozessen von
diverse, now available additional encryption GoldBug soll auch die inzwischen vielfltig
applications in terms of a context of erhltlichen weiteren Verschlsselungs-
comparable applications and in terms of an Applikationen hinsichtlich eines Kontextes
exchange community of "Good Practice". vergleichbarer Applikationen und einer
Austausch-Community von Good Practice
bercksichtigen.
Five greater blogs can be found on the Internet Im Internet lassen sich fnf grere Blogs mit
with lists of encrypting applications Listen an Verschlsselungsapplikationen
(Messenger): (Messenger) finden:

The portal "You broke the internet" Das Portal "You broke the internet"
(YBTI) published a list of more than (YBTI) verffentlichte eine Liste von
three dozen encrypting communication ber drei Dutzend verschlsselnder
tools. 12 of these are open-source Kommunikationswerkzeuge. 12 sind
applications. The focus of the filter davon quelloffene Applikationen. Der
criteria of this portal is here based on Schwerpunkt der Filterkriterien dieses
e-mail clients, and encryption and Portals liegt hier auf E-Mail-Klienten
anonymization basics (see YBTI 2014). sowie Verschlsselungs- und
The first editing of this list took place in Anonymisierungsgrundlagen (siehe
February, 2014. YBTI 2014).
Die erste Edierung dieser Liste erfolgte
im Februar 2014.

The German study-group "Arbeitskreis Der deutsche "Arbeitskreis


Vorratsdatenspeicherung" (AKV) and Vorratsdatenspeicherung" (AKV) bzw.
the Alliance "Freedom Not Fear" lists in mit dem Bndnis "Freiheit statt Angst"
its Wiki - which can be extended by listet in seinem Wiki, das von jedem
any Internet user - more than 20 Internetnutzer erweitert werden kann,
communication tools for encryption, of ber 20 verschlsselnde
which 12 applications are open source. Kommunikationswerkzeuge, von
It is thus a corresponding wiki-list, denen 12 Applikationen quelloffen
which is a comprehensive edition by sind. Es ist somit eine entsprechende
the community connected to the study- Wiki-Liste, die eine umfassende
group "Arbeitskreis". Edierung aus der dem Arbeitskreis
Here is value placed on key criteria angeschlossenen Community darstellt.

Research on http://goldbug.sf.net 27
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

like: open source - namely the Hier wird auf wesentliche Kriterien
application software as well as the chat Wert gelegt wie: Quelloffenheit - und
server software -, furthermore, if zwar der Applikationssoftware wie
(manual editable) end-to-end auch der Chat-Server Software -,
encryption is implemented and also the weiterhin ob (manuell definierbare)
criterion of encryption type and method Ende-zu-Ende Verschlsselung
is underlined. The first editing of this implementiert ist und auch das
list took place in May, 2014. Kriterium der Verschlsselungs-Art
bzw. Methode wird herausgestellt. Die
erste Edierung dieser Liste erfolgte im
Mai 2014.

Peter Eckersley of the EFF listed in his Peter Eckersley von der EFF listet in
list more than 30 communication tools seiner Liste ber 30 verschlsselnde
for encryption, of which only 12 are Kommunikationswerkzeuge, von
open source. As essential criteria are denen nur 12 quelloffen sind. Als
in the foreground, that the application wesentliche Kriterien sind hier im
is open source, that an end-to-end Vordergrund, dass die Applikation
encryption with Forward Secrecy is quelloffen ist, dass eine Ende-zu-
implemented, and a security audit has Ende-Verschlsselung mit Forward
been conducted. Unfortunately, the Secrecy mglich ist und ggf. ein
audit reports are not linked and also Security Audit stattgefunden hat.
only a few open source applications Leider sind die Audit-Reporte nicht
are mentioned. The first editing of this verlinkt und es sind auch nur wenige
list took place in November, 2014. quelloffene Applikationen benannt. Die
erste Edierung dieser Liste erfolgte im
November 2014.

Blogger Peng Zhong expanded his list Der Blogger Peng Zhong erweitert
of tools, intended to limit surveillance, seine Liste an Werkzeugen, die
within the portal "Prism Break" (PB) berwachung eingrenzen sollen, im
since June 2013 continuously. This list Portal "Prism-Break" (PB) seit Juni
also includes encryption tools, 18 are 2013 kontinuierlich. Darunter sind auch
open source. Many of these Verschlsselungswerkzeuge, von
applications, however, are specified as denen 18 quelloffen sind. Viele dieser
a separate entry for each operating Applikationen sind jedoch spezifiziert
system, so that, for example, PGP is als eigener Eintrag fr ein jedes
considered individually as OpenPGP Betriebssystem, so dass man
and as GNUPG for each operating beispielsweise PGP als OpenPGP und
system such as Android, Windows, auch als GNUPG fr Betriebssysteme
Mac, Linux. In the following they are wie Android, Windows, Mac, Linux
listed here as a cluster, because they jeweils einzeln zhlt. Sie werden hier
are tools or plug-ins, that do not im Folgenden gruppiert gelistet, da es
constitute an own private e-mail client, sich um Werkzeuge bzw. Plugins
and also reflect chat only occasionally. handelt, die keinen eigenen E-Mail-
Clienten darstellen und auch Chat nur
bedingt abbilden.
Also Schneier Blog (SB) has published Ebenso hat "SchneierBlog" (SB) eine
a list, which we will discuss in detail Liste verffentlicht, auf die wir spter
later. noch detailliert eingehen.

It turns out that, firstly, many brand names Es zeigt sich, dass erstens viele Marken-
differentiate, because they refer to only one Namen sich differenzieren, weil sie sich auf
operating system, and secondly, many jeweils nur ein Betriebssystem beziehen und
applications use the same protocol respectively zweitens viele Applikationen dasselbe Protokoll
the same encryption method: bzw. dieselbe Verschlsselungs-Methode
benutzen:

Research on http://goldbug.sf.net 28
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

If we sort all available open source messaging Sortiert man alle damit erhltlichen Open
tools and eliminate duplicates from all five lists, Source Messaging Tools und eliminiert die
group XMPP clients and Doubletten aus allen fnf Listen,
PGP tools and gruppiert XMPP-Klienten und
tools, that require an underlying rooting PGP-Tools sowie
network like Tor, Gnunet or I2P, Tools, die ein unterliegendes Rooting-
this results in the following summary overview Netzwerk wie Tor, GnuNet oder I2P
of open-source Crypto-Messenger. bentigen,
ergibt sich folgende zusammenfassende
bersicht an quelloffenen Crypto-Messengern.
Some applications also Einige Applikationen haben auch noch
have no release available, so they are kein Release verfgbar, befinden sich
in the planning stage or also im Planungsstadium oder
are in code-parts then not open source sind in Code-Teilen dann doch nicht
(e.g. for the chat server) or quelloffen (wie fr den Chat-Server)
open source applications are under a oder quelloffene Applikationen stehen
proprietary license so that a fork or an unter einer proprietren Lizenz, die
own development of the existing code einen Fork oder eine eigene
base is not allowed. Weiterentwicklung der bestehenden
Code Basis nicht erlauben.
Within this audit, those Messengers should be Innerhalb dieses Audits sollen die Messenger
included as an extended context that als erweiterter Kontext einbezogen werden, die
substantially provide both, chat, as well im wesentlichen vorrangig sowohl
as possibly e-mail messaging: this Chat-, als auch ggf. E-Mail-Messaging
means to allow chat or messaging also vorsehen, d.h. also Chat- bzw.
to offline friends (marked in the table Messaging auch zu Offline-Freunden
with "Reference 1" chat encryption is ermglichen (in der folgenden Tabelle
not present, such as in some PGP mit Reference 1 gekennzeichnet:
tools) and Chat-Verschlsselung ist nicht
are completely open source (that vorhanden, wie z.B. bei einigen PGP-
means also the chat server Tools) sowie
("Reference 2a": open source nature of vollstndig quelloffen sind (d.h. auch
the IM server or certificate server is not beim Chat-Server (Reference 2a:
the case, such as in Telegram) or Quelloffenheit des Chat-Servers oder
are not using a proprietary license des Zertifikat-Servers ist nicht
("Reference 2b": proprietary license is gegeben, wie z.B. bei Telegram) bzw.
the case, such as in Silent Phone & keine proprietre Lizenz verwenden
Silentext) and (Reference 2b: proprietre Lizenz ist
have published first binary release or der Fall, wie z.B. bei Silentphone &
are judged as "productive" by the Silentext) und auch ein
developer or a functioning test server erstes Binary-Release verffentlicht
is given ("Reference 3": No productive haben bzw. vom Entwickler selbst
binary release available or no test auch als produktiv einsetzbar
server infrastructure exists, is the case beurteilt werden bzw. ein
for example at Briar or Pond and funktionierender Test-Server
Jericho Comms). vorhanden ist (Reference 3: Kein
produktives Binary Release vorhanden
oder keine Test-Server-Infrastruktur
vorhanden, ist der Fall z.B. bei Briar
oder Pond sowie Jericho Comms).
As additional notes it should be mentioned that the Messenger TextSecure Als ergnzende Hinweise seien genannt, dass der Messenger Textsecure
was another name for today's Messenger Signal. And: that Telegram is labled eine andere Bezeichnung fr den heutigen Messenger Signal war. Und: dass
in some portals as open source, though the Chat server is not open source. Telegram in manchen Portalen als quelloffen bezeichnet wird, ob schon der
Furthermore, that programs like Threema and others are in the media often Chat-Server nicht quelloffen ist. Ferner, dass Programme wie Threema und
mentioned, but are also not open source and therefore do not constitute a weitere in den Medien gerne genannt werden, jedoch ebenso nicht quelloffen
serious open source alternative and can not be considered further here, sind und daher keine ernstzunehmende open source Alternative darstellen
because the research-context is intended to refer to only complete open und hier nicht weiter bercksichtigt werden knnen, da sich der
source messenger. Untersuchungs-Kontext auf ausschlielich vollstndig quelloffene Messenger
beziehen soll.

Research on http://goldbug.sf.net 29
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 02: 38 Open Source Crypto-Applications & -Tools out of several Blog-Portals
BLOG-PORTALS e.g.:
(OPEN SOURCE) SOURCE /
APPLICATION YBTI AKV EFF PB SB COMMENTS
URL / Reason for no further
consideration as context within
this audit:
1 BitChat https://github.com/TechnitiumSoftware/Bi
tChatClient - - Reference 2a (Server)

2 BitMail http://bitmail.sf.net - Reference 1


(no chat available).

3 Bitmessage https://github.com/Bitmessage/PyBitmes
sage - Reference 1.

4 Briar https://code.briarproject.org/akwizgran/bri
ar - Reference 3 (not productive).

5 CryptoCat https://github.com/cryptocat/cryptocat

6 Folpy https://bitbucket.org/folpy/folpy -
Reference 1.

7 GoldBug
http://goldbug.sf.net/
Security Review Audit within this study

8 GPG for E-Mail


http://www.thialfihar.org/projects/apg/
APG Reference 1.

Enigmail https://www.enigmail.net Reference 1.

GNU Privacy Guard https://www.gnupg.org/ Reference 1.

https://github.com/guardianproject/gnupg
GPG for Android -for-android Reference 1.

http://www.gpg4win.de
Gpg4win Reference 1.

GPGTools/Suite https://gpgtools.org/ Reference 1.

https://github.com/mailvelope/mailvelope
Mailvelope - Reference 1.

https://www.openkeychain.org Reference
OpenKeychain 1.

+ 19 other E-Mail-Apps & See Footnote 1: Due to often Beta or


Plugins of SB-Portal-List Plugin status counted as one entry.

17 Jericho Comms http://joshua-m-


david.github.io/jerichoencryption
Reference 3.

18 Mailpile https://github.com/mailpile/Mailpile
Reference 1.

19 OTR & XMPP

OTR & Adium https://otr.cypherpunks.ca/

OTR & BitlBee-Plug in IRC http://bitlbee.org

OTR & Bombus http://bombus-im.org

OTR & Coccinella http://coccinella.im

OTR & Gajim http://gajim.org

OTR & Kadu http://kadu.im

OTR & Kontalk http://kontalk.org

OTR & Kopete http://kopete.kde.org

OTR & MCabber http://mcabber.com

OTR & Monal http://monal.im

Research on http://goldbug.sf.net 30
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

OTR & Pidgin https://otr.cypherpunks.ca/

OTR & Profanity Console http://profanity.im

OTR & Psi / Psi-Plus https://otr.cypherpunks.ca/

OTR & TKabber http://tkabber.jabber.ru


https://github.com/guardianproject/ChatS
ChatSecure ecureAndroid
Conversations https://github.com/siacs/Conversations
http://firefloo.sf.net/ Qt-XMPP-Chat-
FireFloo QXMPP Client, no E-Mail-Function.
Jitsi Ostel https://jitsi.org/
http://sourceforge.net/projects/secuxabb
SecuXabber er/
Xabber http://www.xabber.com/

39 Pond https://pond.imperialviolet.org
Reference 3

40 RetroShare http://retroshare.sf.net/

41 RoutingNet-Overlays
https://github.com/mkdesu/cables
Cables Reference 1.
https://freenetproject.org/documentation.
Freemail html#freemail - Reference 1.
http://i2pbote.i2p.us/
I2P-Bote Reference 1.
http://secushare.org/
Secushare Reference 1.
Ricochet https://ricochet.im/ Reference 1.
http://github.com/prof7bit/TorChat
TorChat Reference 1.
47 Signal https://github.com/WhisperSystems/Sign
al-Android

48 Silent Phone & Text https://github.com/SilentCircle/silent-text-


android - Reference 2b (License)

49 Spot-on http://spot-on.sf.net
Alternative GUI for GoldBug.

50 SureSpot https://github.com/surespot

51 Telegram https://github.com/telegramdesktop/tdesk
top - Reference 2a (Server)

52 Tox https://github.com/irungentoo/toxcore

YBTI AKV EFF PB SB


Listed entries of all 12/52 13/52 11/52 20/52 51/52
common available entries
= 23 % = 25 % = 21 % = 38 % = 98 %

It appears from the overview that bloggers Es zeigt sich aus der bersicht, dass Blogger
often designate only 1/4 or maximum just over oftmals nur 1/4 oder maximal etwas mehr als
a third of all available encrypting and privacy ein 1/3 aller verfgbaren verschlsselnden und
enabling communication tools for encryption for Privatsphre ermglichenden
chat and e-mail in the year, 2014. The analysis Kommunikationswerkzeuge fr Chat und E-
in Schneier Blog (SB) based on a scientific Mail im Jahr 2014 benennen. Die Analyse im
collection (2016) achieved nearly a full survey Schneier Blog (SB) basierend auf einer
for the chat messengers. wissenschaftlichen Sammlung (2016) erreicht
nahezu eine Vollerhebung fr die Chat-
Messenger.

The portal YBTI highlights at the end of their Das Portal YBTI hebt am Ende ihrer Liste
list, that their list goes back to a draft of the hervor, dass ihre Liste zurckgehe auf einen
development group "Open Technology Fund", Entwurf der Entwicklergruppe "Open
that also brings out its own secure application, Technology Fund", die auch eine eigene

Research on http://goldbug.sf.net 31
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

so YBTI enlarged the list by their own sichere Applikation herausbringen, so dass
development (since the original creator for YBTI die Liste selbst weiterentwickelt habe (da
some reason had no interest in enlarging the der ursprngliche Ersteller aus bestimmten
list or in giving full transparency). That means Grnden kein Interesse an Listenerweiterung
possibly that any list creator has "some biased bzw. an der Bereitstellung vollstndiger
views on the topic, as everyone prefers to Transparenz hatte). Somit habe ggf. jeder
maintain their own version of these lists" (YBTI Listenersteller "some biased views on the
2014). topic, so everyone prefers to maintain his own
version of these lists" (YBTI 2014).
As a recommendation from the YBTI index and Als Empfehlung aus der YBTI-bersicht und
their published critical remark can therefore be dort verffentlichten kritischen Anmerkung
deduced, that further bloggers should also lsst sich daher ableiten, dass weitere Blogger
carry out comparative overviews from their own ebenso Vergleichsbersichten aus ihrer Sicht
perspective, but erstellen sollten, die jedoch
leave non-open source crypto solutions nicht-quelloffene Crypto-Lsungen
disregarded unbercksichtigt lassen und
include comparisons with a reference Vergleiche mit einem Verweis auf
to all the currently existing open source smtliche derzeit vorhandenen
applications in order to involve in none quelloffenen Applikationen einbinden,
fact of a limited perspective, a "biased um sich bei keinem Tatbestand einer
view". beschrnkten Sichtweise, eines
biased views, zu involvieren.
Turning now to the 52 listed Messenger of five Betrachtet man nun die 52 gelisteten
known blogs, so remain - after sorting out Messenger aus fnf bekannten Blogs, so
not open source applications bleiben - nach einer Aussortierung von
grouping of brands and operating nicht quelloffenen Applikationen und
systems, einer
E-mail tools, that support no presence Gruppierung von Marken und
chat Betriebsystemen sowie
as well as tools, that require E-Mail-Tools, die keinen Prsenz-Chat
complicated to install routing networks untersttzen
(not necessarily with an increase of als auch von Werkzeugen, die ein
encryption) - kompliziert zu installierendes Routing-
only a handful relevant open source Crypto- netzwerk erfordern (das nicht zwin-
Messenger. gend die Verschlsselung erhht) -
nur eine Handvoll an relevanten quelloffenen
Crypto-Messengern brig.
From the above overview thus seven open Aus obiger bersicht ergeben sich somit
source communications applications result, sieben quelloffene Kommunikations-
that have the feature "chat" and open source programme, die das Merkmal Chat und
encryption: quelloffene Verschlsselung aufweisen:

BIG SEVEN CRYPTO MESSENGER FOR CHAT


(open source)
Cryptocat
GoldBug
OTR+XMPP
RetroShare
Signal
SureSpot
Tox

These we will call BIG SEVEN and reference Diese wollen wir als BIG SEVEN bezeichnen
each indicatively to the audit of a GoldBug und jeweils zu dem Audit einer GoldBug
function. Funktion indikativ miteinander referenzieren.

Research on http://goldbug.sf.net 32
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

If this is now subsequently examined whether Wenn man dieses nun noch danach
the applications are developed by volunteer untersucht, ob sie auch von ehrenamtlichen
programmers (and not by a company with Entwicklern (und eben nicht durch ein
economic interests) and if they run not only on Unternehmen mit wirtschaftlichen Interessen)
mobile applications (but classically are also on entwickelt werden und ob sie nicht nur auf
a laptop or desktop PC as an independent mobilen Applikationen laufen (sondern
client operational) remain not many klassischerweise auch auf einem Laptop oder
comparable applications left: CryptoCat, Desktop-PC als eigenstndiger Klient
GoldBug, OTRinXMPP, RetroShare and Tox. einsatzfhig sind) bleiben nicht viele
vergleichbare Applikationen brig: CryptoCat,
GoldBug, OTRinXMPP, RetroShare und Tox.

In February 2016 published Bruce Schneier in Im Feburar 2016 verffentlichte Bruce


his blog (Portal SchneierBlog: "SB") a study Schneier in seinem Blog (Portal SchneierBlog:
collection - already carried out in 1999 at the "SB") eine bereits in 1999 an der George
George Washington University - and identified Washington University durchgefhrte
then 856 encryption tools worldwide, that affect Studiensammlung mit sodann 856 weltweit
both: software as well as hardware, and: identifizierten Verschlsselungswerkzeugen,
proprietary and open source applications. die sowohl Software wie auch Hardware als
Among these are in the first revision level 67 auch proprietre und quelloffene Applikationen
open source chat applications (Message-SW- betreffen. Darunter sind in dem ersten
Free-OS), 23 open-source e-mail applications Revisionstand 67 quelloffene Chat-
(mail SW-Free-OS), and 8 open source Applikationen (Message-SW-Free-OS), 23
applications (multi-SW-free OS ), which are quelloffene E-Mail-Applikationen (Mail-SW-
marked with the type of "multi" and unspecified Free-OS), sowie 8 quelloffene Applikationen
relate to chat and email. (Multi-SW-Free-OS), die mit dem Typ "multi"
Amoung these GoldBug Messenger is also gekennzeichnet sind und sich unspezifiziert auf
listed. Chat und E-Mail beziehen. Darunter ist auch
der GoldBug Messenger gelistet.
All other above mentioned 52 applications of Alle anderen oben genannten 52 Applikationen
the other portals are also included in this list of der anderen Portale sind (bis auf Folpy)
the SB-Portal (except for Folpy). ebenso in dieser Liste des SB-Portals
enthalten.

The list in Version 1.0 is a first draft with the goal, to Die Liste ist in Version 1.0 ein erster Entwurf, mit
identify the countries of the companies or projects, dem Ziel, die Lnder der Firmen oder Projekte zu
and to show, that national political cryptography identifizieren, und damit zu zeigen, dass nationale
regulations are absurd, because many projects exist politische Kryptologie-Regelungen unsinnig sind, da
in other countries and are also even open source. zahlreiche Projekte auch in anderen Lndern und
The list contained in this release still numerous quelloffen bestehen. Die Liste enthielt in dieser
errors, so Tox.im and Tox.Chat was (like Briar and Version noch zahlreiche Fehler, so wurde Tox.im
Ricochet) listed as a duplicate, some applications und Tox.Chat (wie auch Briar und auch Ricochet)
are referred to as "Free", although they are not als Doublette gefhrt, einige Applikationen sind als
open source, many applications are not encrypting, "Free" bezeichnet, obwohl sie nicht quelloffen sind,
and can implement this only over a plugin for zahlreiche Applikationen sind nicht verschlsselnd,
encryption. Others are browser or cloud sondern knnen dieses nur ber eine Plugin-
applications, where the key is possibly not in the Verschlsselung umsetzen. Andere sind Browser-
user's hand. oder Cloud-Applikationen, bei denen der Schlssel
ggf. nicht in Hand des Nutzers liegt.
Some applications are also characterized as a chat Einige Applikationen sind auch als Chat-Applikation
application, but they are misclassified (conversions gekennzeichnet, die jedoch falsch eingeordnet sind
tools) or purely a transport encryption is available - (Conversions-Werkzeuge) oder lediglich eine
but no dedicated Messenger. Some applications Transportverschlsselung vorhanden ist - aber kein
have been published to date still in beta, or in an dedizierter Messenger. Einige Applikationen sind
experimental status, or neither the release nor the bis dato noch im Beta- oder experimentellen Status
source code is given (for example, Hemlis). Some oder weder im Release noch im Quellcode
applications have published no more releases for verffentlicht worden (z.B. Hemlis). Einige
many years. Some other well-known applications Applikationen haben schon seit vielen Jahren keine
such as "Alliancep2p", or Veteran`s Messenger Versionen mehr verffentlicht. Einige andere in der
"Waste" or "Antsp2p" are not included in this list, Fachwelt bekannte Applikationen wie z.B. Alliance-

Research on http://goldbug.sf.net 33
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

and also not in the lists of the other portals. We p2p, oder die Urgesteine "Waste Messenger" oder
have therefore these three apps also not added to AntsP2P sind in dieser Liste und auch den anderen
the portal lists comparison. Email clients and Listen z.B. gar nicht enthalten. Wir haben diese drei
plugins (category Mail-SW-Free-OS) have been daher auch dem Portal-Listen-Vergleich nicht
designated due to the "Reference 1" as above hinzugefgt. E-Mail-Klienten und -Plugins
stated (Chat option missing). According to the (Kategorie Mail-SW-Free-OS) sind mit der
following footnote 01, all these applications from the "Reference 1" wie oben vermerkt bezeichnet
list in the SB-Portal have been examined for worden. Entsprechend der folgenden Funote 01
consideration in the above overview, and comments wurden alle genannten Applikationen aus der Liste
were added. im SB-Portal fr die Bercksichtigung im obiger
bersicht geprft und mit Kommentaren versehen.

Footnote 01: Survey of Encryption Products (Chat / E-Mail / Multi) - SB-Portal-List


Category # of Apps listed / Comments /
# of Apps identified as open
Not considered due to beta or plugin status etc.
source for chat or e-mail &
considered in table above
Chat 8 GoldBug, GPG Applications not in the status to be considered as open source and with

& E-Mail / Suite, Gpg4win, stable release for this category: Kontact (Kontact is the integrated Personal
Info Manager of KDE and supports email via KMail, which is not natively
5 Jitsi, Retroshare. encrypted), MECrypt (Mobile Mobile Encryption App by T-Systems, not open
(Multi-SW- source), Secret Space Encryptor (Password Manager file and text encryption,
Free-OS) but no Chat or Email, though the category "multi" applies with this.
Chat 67 Adium, APG, Applications not in the status to be considered as open source and with
/ BitMessage, Briar, stable release for this category: CenoCipher (Ciphertext-Conversion-Tool, not
an own Chat or E-Mail Client), Confusion (Ciphertext--Conversion-Tool, not an
(Message- 30 ChatSecure, own Chat or E-Mail Client), Crypho (Not open source, business purpose, free
SW-Free- Coccinella, for individuals), Diaspora (no user-to-user encryption, just transport-
OS) CryptoCat, Gajim, encryption), End-to-End (Ciphertext-Conversion-Tool as Browser-Plugin),
BitChat, BitlBee, Etherpad (no user-to-user encryption, just transport-encryption), Friendica
(no user-to-user encryption, just transport-encryption), Hemlis (not released
Bombus, Jericho
& stopped), HexChat (IRC chat only with Encryption Cipher-plugin "FishLim"
Comms, Kadu, 2004, Webpage has gone: http://fish.sekure.us/), Hydan (Steganography
Kontalk, Kopete, Conversion tool, no messaging), IRC w/Blowfish (Cipher only and no URL for
(Libre)Signal (clone Own Client given), Jabber.org (Foundation Website, not own Client), Jiffy
issue #127), (experimental client release only, Jiffy (server code not released since 2013),
Kleeq (outdated code, no binary release given), m2 circles Messenger (no
MCabber, Monal,
open source code given), Mumble (no user-to-user encryption, just transport-
OTR Message encryption), Nxtty Crypto Messenger (in Bitcoin paid service with no open
Encryption (plugin source server core), okTurtles Browser Extension (in experimental
referring to XMPP, development, no stable release), OneTime (commandline conversion tool,
Pidgin, Pond, not a messenger client), OnionShare (file sharing client, not messaging client),
Paranoia Text Encryption for iOS & PC (Ciphertext-Conversion-Tool, not an
Profanity, PSI/
own Chat or E-Mail Client), Pastebin (not a messenger with encryption),
Psi+, Ricochet, Peerio (cloud-based, not open source), Petmail ("nothing works yet", no
Signal, Xabber, stable release), Ploggy (experimental "prototype" status, no stable release),
Spot-On PuTTY (not a messenger), Ring (DHT Voip with only experimental text chat
Communications only on Linux), SafePad (conversion tool, not a messenger client), SafeSlinger
(conversion tool, not a messenger client), SecureCom (fork based on old
Suite (GoldBug
brand), ShadowCash (digital currency system), SMSSecure (Signal fork with
Kernel SMS), Sneakertext (still experimental develpment status), Tinfoil Chat CEV
Development), (encryption plugin for Pidgin over TOR, not an own Messenger), Tor
Tkabber, TorChat, Messenger (based on Instantbird still in beta), Trsst (still in aplpha, no stable
Tox-Chat. release), Twister (beta software), vim (beta, paused due to family), Vuvuzela
(based on ideas taken from the echo-protocol, incorporating also TOR and
still in first beta release with several bugs: Forward Secrecy missing, no
groupchat and servers do not start gracefully: #7, #4, #3).
E-Mail 23 23 Encryption solutions Compare Reference 1: No Chat is given in these Apps. Mostly clients, which
/ are provided by SB, four require a plugin for encryption, or a plugin or still under development for the
solutions are also encryption. Also routing plugins are not providing necessarily encryption:
(Mail-SW- 4 cosidered by the other 4 Bitmask Encrypted Email, Claws-Mail, Confidant Mail, Darkmail, Evolution, K-9
Free-OS) Blog-Portal-Lists: EnigMail, Mail, Mailpile, Mymail-crypt, OmniMix, OnionMail, OpenMailbox, PEP Plugin
GnuPG, Mailvelope, Project, Pixelated, Rugged Inbox, Scramble, Sylpheed, TorBirdy, Tutanota,
OpenKeychain. Compare Whiteout Mail.
Reference 1: No Chat is This shows, that the Lists of the Portals YBTI, AKV, EFF, & PB miss each over
given in these Apps. 20 E-Mail-Clients preparing in beta or with plugins for encryption, as shown in
the List of SB-Portal.
Source: Schneier et al. 2016 (v.1.0) with own further referencing and comments.

Research on http://goldbug.sf.net 34
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

If you analyse as in the following table the code Analysiert man wie in der folgenden Tabelle
uploads in purely quantitative terms (so-called rein quantitativ die Code-Uploads (sog.
"commits") to each of these BIG SEVEN "Commits") zu diesen einzelnen BIG SEVEN
projects, so arises for each project a lead Projekten, so stellt sich fr jedes Projekt ein
committer, which accompanied most commits Lead-Commiter heraus, der die meisten
within a development team. Commits innerhalb eines Entwicklerteams
beifgt.

Tabelle 03: Group of the Big SEVEN - to be compared open source Crypto-Messengers
Last time average #
e.g. Main activity of the of
commits Win Mac Linux Mobile
APPLIKATION Committer Main
Committer per Year
Contributions in the last
Cryptocat arlolra year 673 total
Feb 8, 2015 Feb 8, 2016
673
Contributions in the last
GoldBug Spot-On year 2,445 total
Feb 8, 2015 Feb 8, 2016
2.445 TBD

OTR+XMPP goldberg N/A N/A


Contributions in the given

RetroShare csoler time: 498 total


Aug 1, 2015 Feb 8, 951 TBD
2016 (191 days)
Contributions in the last Browser Browser Browser
Signal moxie0 year 986 total
Feb 8, 2015 Feb 8, 2016
986 based based based
Contributions in the last
SureSpot 2fours year 31 total
Feb 8, 2015 Feb 8, 2016
31 TBD TBD TBD
Contributions in the last
Tox irungentoo year 946 total
Feb 8, 2015 Feb 8, 2016
946
Source: GitHub statistic function.

These frequencies of the annual contributions Diese Hufigkeiten der jhrlichen Beitrge
of each main developer are also very limited in eines jeweiligen Haupt-Entwicklers sind jedoch
significance and only to use indicative, since it auch nur sehr bedingt aussagekrftig und
can not be clear whether someone contributes lediglich indikativ zu nutzen, da nicht deutlich
code in larger tranches, how much projects werden kann, ob jemand Code in greren
they support and if also a financing or leisure Tranchen beitrgt, wieviel Projekte er
activity stands behind. Someone who untersttzt und ob zudem auch eine
implements the code contributions both, Finanzierung oder Freizeitbeschftigung
professionally and as a paid programmer, dahinter steht. Jemand, der die Code-Beitrge
possibly have more posts than when someone beruflich und als bezahlter Programmierer
contributes this in his spare time only. umsetzt, wird ggf. mehr Beitrge haben, als
wenn jemand dieses ausschlielich in seiner
Freizeit einbringt.

It is here therefore only indicative apparent, Es wird hier also nur indikativ deutlich, dass
that SureSpot has deployed no large code Surespot keine grosse Code-Aktivitt in der
activity in the last period. Also OTR (as well as letzen Zeit entfaltet hat. Auch OTR (wie auch
CryptoCat) code developments are on the back Cryptocat) Code-Entwicklungen auf
burner respectively the commits are not hosted Sparflamme beifgen bzw. die Commits nicht
at Github and remain therefore only estimate in bei Github gehostet werden und die
the statistical analyzes. OTR is considered for statistischen Analysen daher nur abzuschtzen
many years as established and has though not bleiben. OTR gilt seit vielen Jahren als etabliert
implemented many development perspectives und hat dennoch viele Entwicklungs-
yet. perspektiven noch nicht umgesetzt.

Signal and Surespot have so far also only Signal und Surespot sind bislang zudem nur
mobile applications, respectively allows the mobile Applikationen bzw. ermglicht die
browser implementation at Signal indeed a Browser-Implementierung bei Signal zwar eine

Research on http://goldbug.sf.net 35
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

function of the Messenger then on all operating Funktion des Messengers sodann auf allen
systems, but remains absolutely dependent on Betriebssystemen, ist jedoch weiterhin von
a mobile furnished account. A fast browser einem mobil eingerichteten Account zwingend
implementation without own clients to develop abhngig. Eine schnelle Browser-
for each operating system - that is also Implementierung ohne eigene Klienten fr
reflected then in less code contributions. jedes Betriebssystem zu entwickeln - schlgt
sich also auch in weniger Code-Beitrgen
nieder.

Also the qualitative analysis considers not, if Auch bleibt bei der qualitativen Analyse auen
anyone has developed a significant innovation, vor, ob jemand eine wesentliche Neuerung
or exchanges with their code commit only a entwickelt hat, oder mit seinem Code-Commit
single graphic. And the consideration only of nur eine Grafik austauscht. Und die
the main developer also hides the additional Betrachtung nur des Hauptentwicklers blendet
contributions from the project team, if given. auch die weiteren Kontributionen aus dem
Projektteam, sofern vorhanden, aus.

We have decided to document this analysis, Wir haben uns entschieden, diese Analyse
yet to show, that background analyzes should dennoch zu dokumentieren, um zu zeigen,
be thought out varied and we at least indicative dass Hintergrundanalysen vielfltig durchdacht
wish from this analysis, that, e.g., the Surespot sein sollten und wir uns zumindest indikativ aus
development does not fall asleep, and OTR dieser Analyse wnschen, dass z.B. die
with XMPP as well also is leaving the achieved Surespot-Entwicklung nicht einschlft, und
comfort zone to develop XMPP solutions, that OTR mit XMPP auch ebenso die erreichte
lie beyond plugin risks, missing file transfers & Komfort-Zone verlsst, um fr XMPP
group chats in OTR, and the lack of options at Lsungen zu entwickeln, die jenseits von
enhanced asynchronous respectively Plugin-Risiko, fehlendem Dateitransfer &
ephemeral keys. Gruppenchat bei OTR und fehlenden Optionen
bei erweiterten asynchronen bzw. ephemeralen
Schlsseln liegen.
Further, for example, show the team commits Ferner zeigen z.B. die Team-Commits z.B. bei
e.g. at Retroshare approximately 11 users with RetroShare ca. 11 Nutzer mit mehr als 5
more than 5 commits (https://github.com/ Commits an (https://github.com/ csoler/
csoler / Retroshare / graphs / contributors). RetroShare/ graphs/ contributors). Bei Tox sind
In Tox there are 41 users with more than 5 es 41 Nutzer mit mehr als 5 Beitrgen und 147
contributions and 147 contributors altogether Contributoren insgesamt nur fr den Tox-Core
only for the Tox-Core (https://github.com/ (https://github.com/ irungentoo/ toxcore/
irungentoo / toxcore / graphs / contributors). graphs/ contributors).
While it can be assumed that a small team of Whrend anzunehmen ist, das ein kleines
developers can coordinate the team better, and Entwicklerteam sich besser koordiniert und
also quality reviews of the code are better auch Qualitts-Reviews des Codes besser
coordinated, for RetroShare one can already aufeinander abstimmen kann, kann bei
speak of an extended team, so the code RetroShare schon von einem erweiterten
possibly has numerous styles of personal code Team gesprochen werden, so dass der Code
writings and hence vulnerabilities or ggf. zahlreiche Handschriften und damit auch
coordinating necessities can reveal. Anflligkeiten oder Koordinierungs-
notwendigkeiten aufzeigen kann.
In contrast, the development of Tox can be Bei Tox hingegen kann die Entwicklung
indicative rather called `promiscuous pool: indikativ eher als `promiskuitiver Pfuhl
everyone may at times install something in the bezeichnet werden: jeder darf mal etwas
code, which can contribute to high vulnerability einbauen, was zu einer hohen
and a high need for code reviews. Sicherheitsanflligkeit und hohen
Notwendigkeit an Code-Reviews beitragen
However, these remain under mostly, when kann. Diese unterbleiben jedoch meistens,
quality management does not come out of a wenn Qualittsmanagement nicht aus Hand
hand of a smaller or in reviews specialized eines kleineren oder nur auf Reviews
team. spezialisierten Teams kommt.

Research on http://goldbug.sf.net 36
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

As a result of this research, the wish or the Im Ergebnis dieser Recherche bleibt der
request remains on the multipliers and Wunsch bzw. die Aufforderung auch an die
accompanying community members of the Multiplikatoren und begleitende Community der
developers, that portals with listings about Entwickler, dass Portale mit Listungen ber
Crypto-Messengers remove the closed-source Crypto-Messenger die closed-source
applications and develop (or add) especially in Applikationen entfernen und bei der Listung
detail written reviews in their list of open-source von open-source Applikationen insbesondere
applications - or at least link the existing ausfhrlich geschriebene Reviews erarbeiten
literature references and audit reports properly. und hinzufgen - oder zumindest die
bestehenden Literaturangaben und Audit-
Reporte fachgerecht verlinken.

Ideally there are in the near future portals for Idealerweise gibt es in naher Zukunft Crypto-
Crypto that provide information exclusively on Portale, die ausschlielich ber quelloffene
open-source programs for encrypted Programme zur verschlsselten
messaging. Again, the information policy can Nachrichtenbermittlung informieren. Auch hier
not be left to only a handful of players, but kann die Informationspolitik nicht nur einer
requires instead analysis and knowledge Handvoll an Akteuren berlassen werden,
exchanges of many people. Bloggers should sondern bedarf Analysen und
fulfill the encountered state of a lack of Wissensvermittlungen zahlreicher Personen.
transparency for the particular source-open Auch Blogger sollten den vorgefundenen
solutions for encrypted communication with Zustand an fehlender Transparenz fr
light. insbesondere die quell-offenen Lsungen fr
verschlsselte Kommunikation mit Licht
erfllen.

In regard to further or future developers the Hinsichtlich weiterer oder zuknftiger


wish remains, to support the teams of the Entwickler bleibt zu wnschen, dass sie die
existing source-open applications, or - having Teams der bestehenden quell-offenen
read this - to develop their own new source- Applikationen untersttzen, oder in Kenntnis
open applications. It also remains to be hoped, dieser, eigene neue Applikationen quell-offen
that developers come from numerous nations entwickeln. Auch bleibt zu hoffen, dass
and countries - to reserve the development of Entwickler aus zahlreichen Nationen und
Crypto-Apps not only to few nations (see also Lndern entstammen, um die Entwicklung der
Schneier et al. 2016). Crypto-Apps nicht nur wenigen Nationen
vorzubehalten (vgl. a. Schneier et.al. 2016).

We cordially recommend auditors, as well as Auditoren, wie auch Studierenden und


students and scholars, to read more Wissenschaftlern empfehlen wir kollegial, sich
comparative and deeper about these BIG vergleichend und vertiefend mit diesen BIG
SEVEN applications and/or compare the SEVEN Applikationen auseinander zu setzen
different functions in particular qualitatively in und/oder die unterschiedlichen Funktionen
regard of their relevance for specific problems insbesondere qualitativ in ihrer Relevanz fr
and issues. bestimmte Probleme und Fragestellungen zu
vergleichen.

2.6 References to our further core audit principles


The audit process was thus carried out as Der Audit-Prozess wurde somit unter
described above with regard to international Bercksichtigung internationaler Audit-
audit standards and, in particular, specific IT- Standards sowie insbesondere spezifischer IT-
standards, guidelines and principles in order to Normen, Richtlinien und Prinzipien wie oben
achieve a comprehensive picture from as beschrieben durchgefhrt, um ein mglichst
many angles. umfassendes Bild aus mglichst vielen
Blickwinkeln zu erreichen.

Research on http://goldbug.sf.net 37
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The assessments and conclusions are based Die Einschtzungen und Schlussfolgerungen
on both, the established process models and sind auf Basis sowohl der etablierten
content areas, as well as on the basis of a Vorgehensmodelle und Inhaltsbereiche als
comprehensive employment, analyzing and auch auf Basis einer umfangreichen
comparing created within these topics - like Beschftigung mit, Analyse von und
they were found at the time of conducting the Vergleichen innerhalb dieser
audit. Themenstellungen entstanden - wie sie zum
Zeitpunkt der Durchfhrung des Audits
vorgefunden wurden.
This is not to be understood as a completed Dieses ist nicht als abgeschlossener Prozess
process and standard, but should explicitly und Standard zu verstehen, sondern soll
postulate further research and research needs, explizit weiteren Untersuchungs- und
in which the following principles of an audit Forschungsbedarf postulieren, bei dem die
should find a reflection: folgenden Prinzipien eines Audits eine
Reflexion finden sollten:

Timeliness: Only when the processes Aktualitt: Nur wenn die Prozesse
and programming is continuous und Programmierungen kontinuierliche
inspected in regard to their potential untersucht werden hinsichtlich
susceptibility to faults and mglicher Fehleranflligkeit und
weaknesses, but as well with regard to Schwchen, aber auch hinsichtlich der
the continuation of the analysis of the Fortschreibung der Analyse der
found strengths, or by comparative gefundenen Strken, oder durch
functional analysis with similar vergleichende Funktions-Analysen mit
applications an updated frame can be hnlichen Applikationen, kann ein
continued. aktualisierteres Bild fortgesetzt
werden.

Source openness: It requires an Quelloffenheit: Es bedarf eines


explicit reference in the audit of ausdrcklichen Hinweises im Audit von
encrypted programs, how the handling verschlsselnden Programmen, wie
of open source has to be understood. der Umgang mit Quelloffenheit zu
E.g. programs, offering an open verstehen ist. Programme z.B., die
source application, but not considering eine quelloffene Applikation bereit
the IM server as open source, have to stellen, jedoch den Chat-Server nicht
be regarded as critical. An auditor darunter fassen, sind als kritisch zu
should take an own position to the betrachten. Ein Auditor sollte zum
paradigm of the need of the open Paradigma der Quelloffenheit von
source nature within cryptologic kryptologischen Applikationen Stellung
applications. beziehen.

Elaborateness: Audit processes Ausfhrlichkeit: Audit-Prozesse


should be oriented to certain minimum sollten sich an einen gewissen
standard. The recent audit processes Mindestma-Standard orientieren. Die
of encrypting software often vary bisherigen Audit-Prozesse von
greatly in quality, in the scope and verschlsselnder Software variieren
effectiveness and also experience in oftmals sehr stark in der Qualitt, im
the media reception often differing Umfang und der Effektivitt und
perceptions. Because of the need of erleben auch in der medialen
special knowledge on the one hand Rezeption differierende
and to be able to read programming Wahrnehmung. Aufgrund der z.T.
code and then on the other hand to erforderlichen Spezialkenntnisse zum
also have knowledge of encryption einen, Programmiercode lesen zu
procedures, many users even trust the knnen, sowie sodann auch noch
shortest statements of formal Kenntnisse in Verschlsselungs-
confirmation. Individual commitment as prozeduren zu haben, vertrauen viele
an auditor, e.g. for quality, scale and Anwender selbst den krzesten

Research on http://goldbug.sf.net 38
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

effectiveness, is thus to be assessed Aussagen formaler Besttigung. Das


reflexively for yourself and to be eigene Engagement als Auditor, also
documented within the audit. Qualitt, Umfang und Effektivitt, ist
somit weitergehend reflexiv fr sich
selbst einzuschtzen und im Audit zu
dokumentieren.

The financial context: Further Finanzieller Hintergrund: Weiterhin


transparency is needed to clarify ist Transparenz erforderlich, um zu
whether the software has been verdeutlichen, ob die Software
developed commercially and whether kommerziell entwickelt wurde und ob
the audit was funded commercially auch das Audit kommerziell gefrdert
(paid Audit). It makes a difference wurde (bezahltes Audit). Es ist ein
whether it is a private hobby / Unterschied, ob es sich um ein
community project or whether a privates Hobby/Community-Projekt
commercial company is behind it. handelt oder ob ein
Wirtschaftsunternehmen dahinter
steht.

Scientific referencing of learning Wissenschaftliche Referenzierung


perspectives: Each audit should von Lernperspektiven: Jedes Audit
describe the findings in detail within the sollte die Fundstellen ausfhrlich im
context and also highlight progress Kontext beschreiben und auch Fort-
and development needs constructively. und Entwicklungsbedarf konstruktiv
An auditor is not the parent of the aufzeigen. Ein Auditor wird nicht zum
program, but at least he or she is in a Elternteil des Programmes, so aber
role of a mentor, if the auditor is doch zu einem Paten, wenn er sich
regarded as part of a PDCA learning selbst als Teil eines PCDA-Lern-
circle (PDCA = Plan-Do-Check-Act). Zirkels einbringt (PDCA = Plan-Do-
There should be next to the description Check-Act). Es sollte neben der
of the detected vulnerabilities also a Beschreibung der gefundenen
description of the innovative Schwachstellen auch eine
opportunities and the development of Beschreibung der innovativen
the potentials. Entwicklungsmglichkeiten und des
Ausbaus der Potentiale geben.

Literature-inclusion: A reader should Literatur-Einbezug: Ein Leser sollte


not rely solely on the results of one sich nicht nur auf die Ergebnisse eines
review, but also judge according to a Reviews verlassen, sondern auch
loop of a management system (e.g. entsprechend dem Regelkreis eines
PDCA, see above), to ensure, that the Management-Systems (z.B. PDCA,
development team or the reviewer was s.o.) beurteilen, ob das Entwicklerteam
and is prepared to carry out further oder der Reviewer bereit war und ist,
analysis, and also in the development weitere Analysen durchzufhren und
and review process is open to auch im Entwicklungs- und
learnings and to consider notes of berprfungsprozess offen ist, zu
others. A list of references should be lernen und Hinweise anderer
accompanied in each case of an audit. aufzunehmen. Eine Literaturliste sollte
in jedem Fall einem Audit begefgt
sein.

Inclusion of user manuals & Einbezug von Nutzermanualen &


documentation: Further a check Dokumentationen: Es sollte weiterhin
should be done, whether there are eine berprfung vorgenommen
manuals and technical werden, ob Manuale und technische
documentations, and, if these are Dokumentationen vorliegen und
expanded. ausgebaut werden.

Research on http://goldbug.sf.net 39
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Identify references to innovations: Referenzen zu Innovationen


Applications that allow both, aufzeigen: Applikationen, die sowohl
messaging to offline and online Messaging zu Offline- und Online-
contacts, so considering chat and e- Kontakten ermglichen, also Chat und
mail in one application - as it is also E-Mail in einer Applikation
the case with GoldBug - should be bercksichtigen - wie es bei GoldBug
tested with high priority (criterion of ebenso der Fall ist sollten
presence chats in addition to the e- vordringlich getestet werden (Kriterium
mail function). The auditor should also des Presence-Chats neben der E-Mail-
highlight the references to innovations Funktion). Der Auditor sollte daher
and underpin further research and auch die Referenzen zu Innovationen
development needs. aufzeigen und weiteren Forschungs-
und Entwicklungsbedarf herausstellen.

This list of audit principles for crypto Diese Liste an Audit-Prinzipien fr Crypto-
applications describes - beyond the methods Applikationen beschreibt - jenseits der
of technical analysis - particularly core values, Methoden zur technischen Analyse -
that should be taken into account, and auditors insbesondere Kernwerte, die ein Auditor aus
from our point of view should reflect in their unserer Sicht in seinem Bericht
reports. bercksichtigen und reflektieren sollte.

Figure 01: Eight Principles of a Crypto-IT-Audit

Source: Own presentation.

Research on http://goldbug.sf.net 40
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

In summary, according to a self-reflection Zusammenfassend gilt entsprechend einer


of an auditor therefore as well for this audit Selbstreflexion eines Auditors daher auch
can be stated: fr dieses Audit:

The present review audit study is a private Die vorliegende Review-Audit-Studie ist ein
audit without influence from commercial or privates Audit ohne Einfluss von kommerziellen
financial interests and checks the open source oder finanziellen Interessen und berprft das
program GoldBug, which is implemented quelloffene Programm GoldBug, das laut der
according to the website of the developers also Webseite der Entwickler ebenso ohne
without any financial impact of third parties as a finanziellen Einfluss von dritten Parteien als
hobby spare time project. Hobby-Freizeit-Projekt umgesetzt wird.

The conduction of this audit and the present Die Durchfhrung dieses Audits und der
documentation was made therefore by the two vorliegenden Dokumentation erfolgte also
authors, who made this financially independent durch die beiden Autoren, die dieses finanziell
and in leisure without the use of their unabhngig und ohne die Nutzung Ihrer
membership of a professional audit institution. Zugehrigkeit zu einer beruflichen Audit-
Institution in der Freizeit angefertigt haben.

As mentioned before also this audit of GoldBug Wie an anderen Stellen ebenso angesprochen
is based in knowledge and in consideration of basiert dieses Audit von GoldBug in Kenntnis
the numerous derivatives of the above- und unter Bercksichtigung der zahlreichen
mentioned audit-standards, -rules and - Ableitungen aus den oben angesprochenen
principles. Numerous analyzes and Normen, Regelwerken und Prinzipien.
investigations have been made accordingly, Zahlreiche Analysen und Untersuchungen
like the following 21 areas of investigation in wurden dementsprechend vorgenommen, wie
the next chapter 3 will show subsequently and die folgenden 21 Untersuchungsfelder im
will address all these eight IT-Auditor- nchsten Kapitel 3 sodann verdeutlichen und
principles. alle genannten acht IT-Auditor-Prinzipien
aufgreifen werden.

2.7 Planning, Support, Conduction & further Hosting


We have created our analyzes as mentioned Unsere Analysen haben wir wie genannt ohne
without authority and financial backgrounds or Auftrag und finanzielle Hintergrnde oder
promotions. At the same time we provide the Frderungen erstellt. Zugleich stellen wir die
texts of our study under open source license Texte unserer Studie quelloffen und somit
and therefore they are free of copyright urheberrechtsfrei zur Verfgung. Damit kann
available. So any user or blogger and each sich jeder Nutzer oder Blogger und jedes
portal may refer to this study and is able to Portal auf diese Untersuchung beziehen und
continue this. sie auch fortschreiben. Die Studie werden wir
We will make this study subsequently available nach Abschluss sodann auch dem GoldBug
as well for the GoldBug project e.g. for hosting Projekt ggf. zum Hosting / Download
/ downloading. So particularly the users of the zukommen lassen, damit insbesondere den
application have these reviews and analyzes Nutzern der Applikation diese Review-Analysen
as information available. als Information zur Verfgung stehen.

The conduction of the audit we have provided Die Durchfhrung des Audits haben wir mit
with a project management plan to coordinate einem Projektmanagement-Plan versehen, um
the individual steps and the inclusion of die einzelnen Schritte und den Einbezug
additional testers and machines. weiterer Tester und Maschinen koordinieren zu
knnen.

Research on http://goldbug.sf.net 41
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The individual audit steps can be documented Die einzelnen Audit-Schritte lassen sich in
in a schedule as follows: einem Zeitplan wie folgt dokumentieren:

Audit Key Steps of GoldBug v.2.7 / v.2.8 / v.2.9

Planning completed August 2015

Comparison of Audit manuals completed September 2015

Field research for open source Crypto-Messengers completed September 2015


Structuring Audit Methods to main features of GoldBug
November 2015
Messenger
Research in these features, testing, code review, evaluation November / December 2015

Comparison to Big-7-Crypto-Messengers completed December 2015 / February 2016

Final report completed March 2016

Translation to English & German Language April / May 2016

Release of the Report June 2016

Acknowledgments Danksagung

The two authors responsible for this audit Die beiden fr dieses Audit verantwortlichen
would like to thank cordially those individuals, Auditoren mchten denjenigen herzlich
who contributed to this study, and particularly, danken, die zu dem Gelingen dieser Studie
friends who provided testing and comments as beigetragen haben und insbesondere den
part of this audit. Freunden, die an unseren Tests
Thanks also to the GoldBug project, that teilgenommenn haben und ihre Kommentare
agreed in course of completion of our research und Bewertungen dazu beisteuerten.
to establish an URL as an archiving download Dank geht auch an das GoldBug-Projekt, dass
option for our report. sich im Zuge des Abschlusses unserer
Forschung bereiterklrte, eine URL als
archivierende Download-Mglichkeit fr
unseren Bericht einzurichten.

Research on http://goldbug.sf.net 42
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3 FINDINGS AND RECOMMENDATIONS


The following sections of this chapter 3 contain Die folgenden Abschnitte dieses Kapitels 3
the individual examinations and assessments enthalten die einzelnen Untersuchungen und
of the previously in Chapter 2 executed central Beurteilungen der zuvor in Kapitel 2
research methods and areas as joint ausgefhrten zentralen
investigation consensus from the various audit Untersuchungsmethoden und Bereiche als
manuals as they are referred to the features in gemeinsamer Untersuchungskonsens aus den
GoldBug Messenger. verschiedenen Audit-Manualen, wie sie auf die
Funktionen im Messenger GoldBug bezogen
worden sind.

After a brief derivation, content and processes Es werden jeweils nach einer kurzen
of the referring GoldBug function are Herleitung die Inhalte und Prozesse der
described, subsequently a procedure for our jeweiligen GoldBug-Funktion beschrieben,
assessment is presented, then the results of sodann ein Vorgehen fr unser Assessment
our investigations are summarized - which dargestellt, die Ergebnisse unserer
always contain a code review, but not in every Untersuchungen zusammengefasst, die auch
chapter a code quote respectively a snapshot immer ein Code-Review enthielten, jedoch
is included. nicht in jedem Kapitel ein Code-Zitat bzw.
Snapshot einbinden.

Afterwards, the various findings are presented. Sodann werden auch die verschiedenen
Findings dargestellt.
We provide the audit issues with the security Dabei stellen wir die Audit-Thematik mit den
considerations in a relevant practical case, Sicherheitsberlegungen auch in einem
where one can illustrate the findings - potential jeweiligen Anwendungsfall vor, an dem man
risks and suggestions for improvement as well die Findings - potentielle Risiken und auch
as the client's strengths - and general Verbesserungsvorschlge sowie auch die
considerations in a handy example: Good Strken des Klienten - sowie generelle
Practice Insights. berlegungen an einem praktischen Beispiel
verdeutlichen kann: Good Practice Insights.

Finally, it is also about embedding the content Schlielich geht es auch um die Einbettung der
of the section with an indicative, contextual Inhalte des Abschnittes mit einem indikativen,
comparison among the in chapter 2 recognized kontextuellen Vergleich unter den in Kapitel 2
seven major open source messenger erkannten sieben wesentlichen quelloffenen
applications with encryption (BIG SEVEN). Messenger Applikationen mit Verschlsselung
(BIG SEVEN).

Research on http://goldbug.sf.net 43
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.1 Confidentiality through Multi-Encryption

In order to achieve confidentiality over the Um Vertraulichkeit im Internet zu erreichen,


Internet, various methods can be used. knnen verschiedene Methoden angewandt
werden.

If a text has been encrypted once, why not Wenn ein Text einmal verschlsselt wurde,
encrypt this one more time? Or a file to be warum sollte man diesen nicht ein weiteres Mal
sent, can, before it will be sent, as well be verschlsseln? Oder eine Datei, die gesandt
encrypted - and here again there are various werden soll, kann, bevor sie versandt wird,
possibilities, the encrypted file can be sent ebenso verschlsselt worden sein und auch
through an encrypted channel (or possibly hier bestehen wieder verschiedene
even within a non-encrypted one). This Mglichkeiten, die verschlsselte Datei durch
designates multi-encryption: Chipertext is einen verschlsselten Kanal zu senden (oder
again converted into ciphertext. ggf. auch durch einen unverschlsselten).
Dieses bezeichnet Multi-Verschlsselung:
Chipertext wird nochmals in Ciphertext
gewandelt.

As widely known and briefly summarized here So lassen sich - wie vielfach bekannt und hier
for beginning readers - fundamentally we can fr einen Erstleser kurz zusammengefasst -
differ symmetric keys from asymmetric keys: grundlegend symmetrische Schlssel unter-
scheiden von asymmetrischen Schlsseln:

In case you use a symmetric key, a Bei einem symmetrischen Schlssel


jointly shared, secret password is handelt es sich um ein gemeinsam
known only to the two participants, geteiltes, geheimes Passwort, das nur
which exchange messages. The den beiden Teilnehmern an dem
password should consist out of at least Nachrichtenaustausch bekannt ist. Es
32 randomly distributed characters - sollte mindestens 32 zufllig verteilte
including upper and lower case, Zeichen inklusive Klein- und
numbers and special characters. Groschreibung, Zahlen und
Sonderzeichen umfassen.

In asymmetrical encryption, a public Bei der asymmetrischen


key and a private key for each user is Verschlsselung wird ein ffentlicher
used. Both parties must exchange their und ein privater Schlssel fr jeden
public keys. The public key of the Teilnehmer genutzt. Beide Teilnehmer
communication partner is then used to mssen ihren ffentlichen Schlssel
encrypt the message, and private and tauschen. Der ffentliche Schlssel
public keys are then used in des Kommunikationspartners wird
combination after the transfer of the sodann genutzt, um die Nachricht zu
encoded message in order to decrypt verschlsseln und private und
the encrypted message at the side of ffentliche Schlssel werden dann
the receiver. This works by nach Transfer der verschlsselten
mathematical operations and is based Botschaft im Zusammenspiel genutzt,
on the prime factoring, which would um die verschlsselte Nachricht auf
take for sufficiently large keys - even Empfngerseite zu entschlsseln.
using fast computers - many years to Dieses funktioniert durch
complete, if you do not know the mathematische Operationen und
private key. basiert auf der Primfaktor-Zerlegung,
die bei hinreichend groen Schlsseln
selbst unter Einsatz von schnellen
Computern viele Jahre in Anspruch
nehmen wrde, wenn man den
privaten Schlssel nicht kennt.

Research on http://goldbug.sf.net 44
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

It is a common standard in cryptography, that Es ist dabei ein gngiger Standard in der
symmetric keys are transmitted under use of Kryptographie, dass symmetrische Schlssel
other encrypted channels. The same applies to bertragen werden unter Nutzung von anderen
temporary, so-called ephemeral keys (which verschlsselten Kanlen. Gleiches gilt fr
can be symmetric as well as a-symmetric temporre, also sogenannte ephemerale
keys). Schlssel (die sowohl symmetrisch wie auch
asymmetrische Schlssel sein knnen).

The GoldBug Messenger combines the Der GoldBug Messenger verbindet die
established, and standardized methods of etablierten und standardisierten Methoden der
encryption into a smart process. So new Verschlsselung zu einem intelligenten
temporary keys are optionally prepared by Prozess. So werden neue temporre Schlssel
asymmetric keys or symmetric keys, and the wahlweise durch asymmetrische Schlssel
new communication can be run either with oder auch symmetrische Schlssel hergestellt
complementary asymmetric encryption as well und die neue Kommunikation kann wahlweise
as with pure symmetric encryption. mit ergnzender asymmetrischer
Verschlsselung wie auch nur mit purer
symmetrischer Verschlsselung laufen.

Under hybrid encryption it is now understood to Unter hybrider Verschlsselung versteht


have a combination of asymmetric and man nun eine Kombination aus
symmetric encryption. Here, a random asymmetrischer Verschlsselung und
symmetric key is created, which is called symmetrischer Verschlsselung. Dabei wird
session key. With this session key the data to ein zuflliger symmetrischer Schlssel erstellt,
be protected is encrypted symmetrically. der Session-Key genannt wird. Mit diesem
Afterwards the session key is asymmetrically Session-Key werden die zu schtzenden Daten
encrypted using the recipient's public key. This symmetrisch verschlsselt. Anschlieend wird
approach solves the key distribution problem der Session-Key asymmetrisch mit dem
and sustains also the speed advantage of the ffentlichen Schlssel des Empfngers
symmetric encryption. verschlsselt. Dieses Vorgehen lst das
Schlsselverteilungsproblem und erhlt dabei
auch den Geschwindigkeitsvorteil der
symmetrischen Verschlsselung.

3.1.1 Inventory taking, structural analysis and descriptions of the


functions
The encryption in GoldBug - making use of Die Verschlsselung in GoldBug unter Nutzung
established encryption libraries like OpenSSL von etablierten Verschlsselungsbibliotheken
and libgcrypt - applies multiple encryption and wie libgcrypt und OpenSSL wendet mehrfache
hybrid encryption, which can be graphically Verschlsselung und auch hybride
depict as a capsule: Verschlsselung an, die sich graphisch wie
eine Kapsel wie folgt abbilden lsst:

Research on http://goldbug.sf.net 45
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 02: GoldBug Encrypted Message Format within the Echo-Protocol

Source: Own graphic, comp. referring format in the GoldBug manual for GoldBug 2.8 (Edwards, Scott (Ed.) et al., 2014)

The figure shows from inside to outside the Die Abbildung zeigt von innen nach auen den
process of how the encrypted capsule is Prozess, wie die verschlsselte Kapsel im
formed in the context of Echo Protocol: Rahmen des Echo Protokolls gebildet wird:

First layer of the encryption: Erste Ebene der Verschlsselung:


The ciphertext of the original readable Die Nachricht wird verschlsselt und der
message is hashed, and subsequently the Ciphertext der Nachricht wird gehashed und
symmetric keys are encrypted via the sodann knnen mit dem asymmetrischen
asymmetric key - e.g. deploying the algorithm Schlssel (z.B. des Algorithmus RSA) auch die
RSA. symmetrischen Schlssel verschlsselt
werden.
In an intermediate step the ciphertext, and the In einem Zwischenschritt werden also der
hash digest of the ciphertext are combined into verschlsselte Text und der Hash-Digest der
a capsule, and packed together. Nachricht in eine Kapsel gebndelt und
It follows the approach: Encrypt-then-MAC. In zusammen gepackt.
order for the receiver to verify that the Es folgt dem Paradigma: Encrypt-then-MAC.
ciphertext has not been tampered with, the Um dem Empfnger zu beweisen, dass der
digest is computed before the ciphertext is Ciphertext nicht verflscht wurde, wird der
decrypted. Hash-Digest zuerst gebildet, bevor der
Ciphertext entschlsselt wird.
Third layer of the encryption: Dritte Ebene der Verschlsselung:
Then, this capsule is transmitted via a secure Sodann kann diese Kapsel ber ein gesicherte
SSL/TLS connection to the communication SSL/TLS-Verbindung zum Kommunikations-
partner. partner bertragen werden.

Second layer of encryption: Zweite Ebene der Verschlsselung:


Optionally it is still possible, therefore to Optional besteht noch die Mglichkeit, die

Research on http://goldbug.sf.net 46
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

encrypt the capsule of the first layer in addition Kapsel der ersten Ebene zustzlich mit einem
with an AES-256, - comparable to a commonly AES-256, also vergleichbar mit einem
shared, 32-character long symmetric gemeinsam geteilten, 32-Zeichen langem
password. Hybrid Encryption is then added to Passwort symmetrisch zu verschlsseln.
multiple encryption. Hybride Verschlsselung wird sodann zur
Mehrfach-Verschlsselung ergnzt.

GoldBug has implemented a hybrid system for GoldBug hat somit ein hybrides System fr die
authenticity and confidentiality. Authentizitt und Vertraulichkeit implementiert.

Keys for encryption can usually be secured Schlssel fr Verschlsselung knnen


with other keys, called signatures. Then in blicherweise mit weiteren Schlsseln,
particular there is evidence that the used keys sogenannten Signaturen, abgesichert werden.
for encryption belong to an authenticated Dann kann insbesondere nachgewiesen
person. werden, dass die genutzten Schlssel zur
Verschlsselung von einer authentifizierten
Person kommen.
When signatures are added to the actual Kommen Signaturen zur eigentlichen
encryption, the process, which has been shown Verschlsselung hinzu, ist der oben vereinfacht
above simplified and vividly illustrated, has to und anschaulich dargestellte Prozess
be enhanced accordingly in a technical dementsprechend in einer technischen
explanation: Erluterung zu erweitern:

One portion of the system generates per- Ein Teil des Systems erzeugt pro Nachricht
message authentication and encryption keys. Authentifizierungs- und Verschlsselungs-
These two keys are used for authenticating Schlssel. Diese beiden Schlssel werden fr
and encapsulating data. The two keys are die Authentifizierung und das "Einkapseln" von
encapsulated via the public-key portion of the Daten verwendet. Die zwei Schlssel sind
system. wiederum ber den Public-Key-Teil des
Systems eingekapselt.

The application also provides a mechanism for Die Anwendung bietet auch einen
distributing session-like keys for data Mechanismus zur Verteilung von
encapsulation. Again, the keys are sitzungsbasierten Schlsseln fr die
encapsulated via the public-key system. An Datenkapselung. Das heit, dass die Schlssel
additional mechanism allows the distribution of ber das Public-Key-System eingekapselt
session-like keys via previously-established werden. Ein zustzlicher Mechanismus
private keys. ermglicht die Verteilung der sitzungsbasierten
Schlssel ber zuvor festgelegte private
Schlssel.

Digitale Signaturen werden ebenso wahlweise


Digital signatures are optionally applied to the
auf die Daten angewendet.
data.
As an example, please consider the following Als ein Beispiel, sei das Format der folgenden
message: Nachricht vergegenwrtigt:
EPublic Key(Encryption Key || Hash Key) || EPublic Key(Encryption Key || Hash Key) ||
EEncryption Key(Data) || HHash Key (EPublic
EEncryption Key(Data) || HHash Key (EPublic
Key(Encryption Key || Hash Key) || EEncryption
Key(Encryption Key || Hash Key) || EEncryption
Key(Data)).
Key(Data)).

The private-key authentication and encryption Der Mechanismus zur Authentifikation und zur
mechanism is identical to the procedure more Verschlsselung ist identisch, wie es im
deeply discussed in the encrypted and weiteren Abschnitt fr das Verfahren bei den
authenticated containers section of the projectr verschlsselten und authentifizierten Container
documentation of the source code (Project in der Projektdokumentation des Quellcodes
documentation Spot-On 2013). vertiefend errtert wird (Project Documentation
Spot-On 2013).

Research on http://goldbug.sf.net 47
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.1.2 Selected method for studying and function reference

As method of investigation should first be Als Methode der Untersuchung soll hier
worked quite fundamentally here, that means zunchst ganz grundlegend gearbeitet werden,
to determine from the known information and aus den bekannten Informationen und dem
the source code, how the encryption works in Quell-Code zu ermitteln, wie die
principle respectively is implemented Verschlsselung prinzipiell funktioniert bzw.
procedurally. It involves an analysis of whether prozessural umgesetzt wird. Es geht um eine
the encryption process is transparent and Analyse, ob der Prozess der Verschlsselung
understandable. transparent nachvollziehbar ist.

It's not about - and that can an audit in this way Es geht nicht darum und dass kann ein Audit
also not afford - whether an encryption layer in dieser Form auch hier nicht leisten ob eine
discloses another layer of encryption by various Verschlsselungsschicht eine andere
decoding attempts. The aim of our review is Verschlsselungsschicht offenbart durch
not to try to break the RSA encryption. verschiedene Dekodierungsversuche. Ziel
(For example, here is therefore only referred to unseres Reviews ist nicht, zu versuchen, die
the appropriate tests, for example, using the RSA-Verschlsselung zu brechen.
"Adaptive chosen-ciphertext attack (Hier sei daher z.B nur auf die entsprechenden
(abbreviated as CCA2)" (compare further the Versuche z.B. mit der Methode Adaptive
authors: Bleichenbacher 1998, Fujisaki et al. chosen-ciphertext attack (abgekrzt als
2004, Cramer 2004, Hofheinz 2007) as well as CCA2)" hingewiesen (z.B. weitergehend bei
the NIST publication by Chen et al. 2016). den Autoren: Bleichenbacher 1998, Fujisaki et
al. 2004, Cramer 2004, Hofheinz 2007) sowie
auf die NIST-Verffentlichung von Chen et al.
2016).

The basic principles should be here clarified Die grundlegenden Prinzipien sollen hier
and understood, in order to assess whether the verdeutlicht und nachvollzogen werden, um
encryption complies with the standard beurteilen zu knnen, ob die Verschlsselung
principles of software libraries used, and these den Standardprinzipien der genutzten
have to be judged accordingly. Bibliotheken entspricht und diese
entsprechend zu werten sind.

3.1.3. Conduction and findings of the examinations

Based on our code-review the individual Ausgehend von unserem Code-Review sind
sections of the functions of the encryption die einzelnen Funktionsabschnitte des
process are clearly structured, integrate the Verschlsselungsprozesses klar gegliedert,
used libraries and are accordingly related to binden die genutzten Bibliotheken ein und sind
each other. dementsprechend aufeinander bezogen.

The relevant programming can be found in the Die relevanten Programmierungen finden sich
file: spot-on-crypt.cc. in der Datei: spot-on-crypt.cc.
Because the process consists of several steps Da der Prozess mehrere Schritte und Verweise
and references in the source code, here only a im Quellcode umfasst, soll hier nur eine
selected code passage should be inserted: the ausgewhlte Code-Passage eingefgt werden:
hash-digest-comparison; and then furthermore der Hash-Digest-Vergleich, und weiterhin auf
pointed to the inspection in the mentioned die Durchsicht in den genannten Referenzen
references. verwiesen werden.

As a result of our review we can state to have Im Ergebnis unserer Durchsicht knnen wir
found respectively identified no particular festhalten, keine besonderen Aufflligkeiten
disorders and that we were able to validate the festgestellt bzw. ermittelt zu haben und die
mapping of the individual process steps for the Abbildung der einzelnen Prozess-Schritte zur

Research on http://goldbug.sf.net 48
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

encapsulation of the message. Verkapselung der Nachricht nachvollziehen


konnten.

It's not just about the illustration of the process Weiterhin geht es auch nicht nur um die
in machine language, but also about getting the Abbildung des Prozesses in
idea behind the encrypted capsule, when the Maschinensprache, sondern auch um das
user applies this encrypting Messenger: Nachvollziehen der Idee, die hinter der
verschlsselten Kapsel steckt, wenn der
Anwender diesen verschlsselnden Messenger
anwendet:
If the hash of the ciphertext, which is converted Wenn der Hash des Textes, der von Ciphertext
from ciphertext by my clients deposited keys, durch die in meinem Klienten hinterlegten
is identical with the supplied hash-digest of the Schlssel umgewandelten wird, identisch mit
original ciphertext, then an indicator is given, dem mitgelieferten Hash-Digest der
that I have the cipher converted properly (with Originalnachricht ist, dann ist ein Indikator
any of my (from friends) available keys) - and a gegeben, dass ich den Ciphertext (mit
human beeing can read this as well. irgendeinem meiner (von Freunden)
verfgbaren Schlssel) richtig umgewandelt
habe - und ein Mensch diesen auch lesen
kann.

The conversion process is - also in its process Der Umwandlungsprozess ist beim Lesen des
sequence - clear to understand, when reading Quellcodes ebenso in seiner Prozessfolge
the source code. deutlich nachzuvollziehen.

Figure 03: Source Code for the Hash Comparision memcmp in spot-on-crypt.cc

bool spoton_crypt::memcmp(const QByteArray &bytes1,


const QByteArray &bytes2)
{
QByteArray a;
QByteArray b;
int length = qMax(bytes1.length(), bytes2.length());
int rc = 0;

a = bytes1.leftJustified(length, 0);
b = bytes2.leftJustified(length, 0);

/*
** x ^ y returns zero if x and y are identical.
*/

for(int i = 0; i < length; i++)


{
std::bitset<CHAR_BIT * sizeof(unsigned long)> ba1
(static_cast<unsigned long> (a.at(i)));
std::bitset<CHAR_BIT * sizeof(unsigned long)> ba2
(static_cast<unsigned long> (b.at(i)));

for(size_t j = 0; j < ba1.size(); j++)


rc |= ba1[j] ^ ba2[j];
}

return rc == 0; /*
** Return true if bytes1 and bytes2 are identical or
** if both bytes1 and bytes2 are empty.
** Perhaps this final comparison can be enhanced.
*/
}

Research on http://goldbug.sf.net 49
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

QByteArray spoton_crypt::decryptedAfterAuthenticated(const QByteArray


&data,
bool *ok)
{
if(data.isEmpty())
{
if(ok)
*ok = false;

return QByteArray();
}

unsigned int length = gcry_md_get_algo_dlen(m_hashAlgorithm);

if(length == 0)
{
if(ok)
*ok = false;

spoton_misc::logError
("spoton_crypt::decryptedAfterAuthenticated(): "
"gcry_md_get_algo_dlen() failure.");
return QByteArray();
}

if(data.mid(static_cast<int> (length)).isEmpty())
{
if(ok)
*ok = false;

return QByteArray();
}

QByteArray computedHash(keyedHash(data.mid(static_cast<int> (length)),


ok));
QByteArray hash(data.mid(0, static_cast<int> (length)));

if(!computedHash.isEmpty() && !hash.isEmpty() && memcmp(computedHash,


hash))
return decrypted(data.mid(static_cast<int> (length)), ok);
else
{
if(ok)
*ok = false;

return QByteArray();
}
}

Source: spot-on-crypt.cc - of GoldBug 2.9

Research on http://goldbug.sf.net 50
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.1.4. Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

With regard to the code implementation there Hinsichtlich der Code-Implementierung gibt es
are no findings from our side. The strength of keine Findings unsererseits. Die Strke des
the protocol lays in the multiple respectively Protokolls liegt in der mehrfachen bzw.
hybrid encryption, and in an intelligent hash hybriden Verschlsselung und eines
comparison to detect a message addressed to intelligenten Hash-Vergleiches, um eine ggf. an
the own person: a human being can read it - einen selbst adressierte Nachricht zu
when the hash comparison is consistent. erkennen: indem ein Mensch sie lesen kann,
wenn der Hash-Vergleich stimmig ist.

As shown below at the types for the so called Wie weiter unten bei den Arten des sog.
"Calling" (compare Pure Forward Secrecy for "Calling" noch zu sehen sein wird (vgl. Pure
e-mail or in chat: Calling with Forward Forward Secrecy beim E-Mail oder beim Chat:
Secrecy), it is also possible, to systematically Calling mit Forward Secrecy), besteht auch die
"play" with the use of symmetric and/or Mglichkeit, mit der Anwendung von
asymmetric encryption, (e.g. symmetrischer und/oder asymmetrischer
Verschlsselung systematisch zu spielen
(z.B.
first encrypt multiple, then encrypt erst mehrfach verschlsselt, dann
hybrid, and respectively vice versa hybrid verschlsselt und vice versa
first encrypt symmetric and then bzw.
encrypt asymmetric and vice versa, erst symmetrisch verschlsselt und
respectively dann asymmetrisch verschlsselt und
alternating from asymmetric encryption vice versa, bzw.
to pure symmetric encryption). Wechsel von asymmetrischer
Verschlsselung auf pure
symmetrische Verschlsselung).

This optionality is given in the encapsulation of Diese Optionalitt ist bei der Verkapselung des
the echo protocol in the version of the Echo-Protokolls in der Version der
examined application 2.8 (2015) and 2.9 untersuchten Applikation 2.8 (2015) bzw. 2.9
(2016) for additional symmetric encryption (2016) fr die zustzliche symmetrische
during chat in particular by means of a so- Verschlsselung beim Chat insbesondere
called Gemini-Call (using an AES-256): That mittels eines sogenannten Gemini-Calls (unter
means, with a call in a chat an AES is as Nutzung eines AES-256) gegeben: D.h. bei
symmetric encryption always added to the einem Call im Chat wird ein AES als
asymmetric encryption (compare layer 2 in the symmetrische Verschlsselung immer in die
graphic above). asymmetrische Verschlsselung mit
einbezogen (vgl. Ebene 2 in obiger Grafik).
Mind you, it is not about the development of a Wohlgemerkt geht es dabei nicht um die
proprietary algorithm or a homemade Entwicklung eines eigenen Algorithmus oder
encryption, instead only about the procedural einer hausgemachten Verschlsselung,
application of existing standards from the sondern nur um die prozessurale Anwendung
existing crypto libraries. As with the Mac-then- der bestehenden Standards aus den
Encrypt or Encrypt-then-Mac procedure one vorhandenen Crypto-Bibliotheken. Wie bei der
can define with a call, respectively with multi- Mac-then-hash oder Hash-then-Mac Prozedur
encryption, whether first an asymmetric, and kann man beim Call bzw. der Multi-
then a symmetric encryption is performed (or Verschlsselung definieren, ob erst eine
vice versa) or whether ephemeral (temporary) asymmetrische und dann eine symmetrische
new keys are then transferred through existing Verschlsselung erfolgt (oder umgekehrt) oder
symmetric or asymmetric channels. ob ephemerale (temporre) neue Schlssel
sodann durch bestehende asymmetrische oder
symmetrische Kanle transferiert werden.

Research on http://goldbug.sf.net 51
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

GoldBug can therefore be considered not only GoldBug kann daher nicht nur als Begrnder
as the founder and pioneer of the age of a und Pioneer des Zeitalters einer modernen
modern client-side hybrid and/or multi- klientenseitigen hybriden und/oder Multi-
encryption and their numerous variations. Verschlsselung und deren zahlreichen
With the echo protocol - which refers to the Variationen betrachtet werden. Mit dem Echo-
incorporated architecture of the Spot-On kernel Protokoll das sich auf die zugrundegelegte
since 2011 - this crypto-network-concept can Architektur des Spot-On-Kernels seit 2013
be considered as the first theoretical and bezieht kann dieses Crypto-Netzwerk-
practical elaboration in an application, which Konzept als erste theoretische wie praktische
introduced the paradigm of crypto-keys as Ausarbeitung in einer Applikation betrachtet
network-address (instead of the previous IP- werden, die das Paradigma der Crypto-Keys
addresses), and thus indicates avoidant als Netzwerkadresse (anstelle von bisherigen
against metadata analysis. IP-Adressen) vorstellte und sich damit
vermeidend gegenber Metadaten-Analysen
zeigt.

Table 05: Description of findings 3.01


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
3.01.4.A Potential for ./. ./.
Improvement /
Verbesserungspotential
3.01.4.B Strength / Strke The strength of the hyrid encryption High
lays in the several layers of encryption,
which makes it harder to get to the
core of the capsule: the original
message.

3.1.5. Appraisal of good practices in comparison with other similar


applications

The encryption process of each application by Der Verschlsselungsprozess einer jeder


the seven to be compared open source Applikation von den sieben zu vergleichenden
messengers is different in each case. quelloffenen Messengern ist jeweils
unterschiedlich.
The multiple packing of a text in a new Das mehrfache Einpacken eines Textes in
encryption process as multi-encryption einem neuen Verschlsselungsprozess als
respectively as hybrid-encryption, that uses Multiverschlsselung bzw. als hybride
both, asymmetric and symmetric methods, and Verschlsselung, die sowohl asymmetrische
identifies the proper decryption via the hash und auch symmetrische Verfahren einsetzt und
digest of the message, can so far be found die richtige Entschlsselung ber den Hash-
only in the GoldBug client. Digest der Nachricht identifiziert, lsst sich
bislang nur beim GoldBug Klienten finden.

Research on http://goldbug.sf.net 52
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 06: Indicative BIG SEVEN context references 3.01


Logo Application Comments

Cryptocat No usage of hybrid or multi-encryption.

Usage of multi layers of encryaption: Hybrid Encryption. Different


GoldBug methods for encryption, e.g. asymmetric and symmetric encryption.

OTR+XMPP Usage of sessionbased keys within the OTR process.

RetroShare No usage of hybrid or multi-encryption.

Signal Usage of ephemeral keys transferred over the messenger.

SureSpot No usage of hybrid or multi-encryption.

Tox No usage of hybrid or multi-encryption.

At the same time, today also in other Gleichzeitig zeigen sich heute auch bei den
applications newer development approaches weiteren Applikationen erste neuere
show up to protect the encrypted message Entwicklungsanstze, die verschlsselte
through multiple keys and various encryption Nachricht durch mehrere Schlssel sowie
methods. verschiedene Verschlsselungsmethoden
abzusichern.

This opens up another area of research, to Dieses erffnet ein weiteres Forschungsfeld, in
carry out this comparison in the appropriate den nchsten Jahren diesen Vergleich im
level of detail in the next few years again, to entsprechenden Detailierungsgrad erneut
compare the then current status regarding durchzufhren, um den dann aktuellen Stand
multiple or hybrid encryption of message texts hinsichtlich mehrfacher bzw. hybrider
in these or newly arrived open source Verschlsselung von Nachrichtentexten bei
applications. diesen oder auch neu hinzukommenden
quelloffenen Applikationen zu vergleichen.

GoldBug has presented an excellent model, GoldBug hat ein excellentes Modell vorgelegt,
how hybrid- respectively multi-encryption can wie hybride bzw. Multi-Verschlsselung
be implemented, and will certainly influence the umgesetzt werden kann und wird sicherlich
other Messengers with only one layer of auch die anderen Messenger mit nur einer
encryption in their further development. Verschlsselungsschicht in ihrer weiteren
Entwicklung beeinflussen.

Research on http://goldbug.sf.net 53
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

For example, after the term of "Calling" for a to Nachdem beispielsweise der Begriff des
be manufactured end-to-end encryption was Callings fr eine herzustellende Ende-zu-Ende
established by GoldBug and the underlying Verschlsselung durch GoldBug und die
architecture Spot-On since mid-2013 (compare zugrundegelegte Architektur Spot-On seit Mitte
for detail as well section 3.15), subsequently 2013 etabliert wurde (vgl. ausfhrlicher auch
other research papers have applied the to Abschnitt 3.15), haben sodann auch andere
GoldBug / Spot-On referring Concept of Forschungspapiere den auf GoldBug/Spot-On
Calling in Cryptology (see Spot-On Project zurckgehenden Begriff des Callings in der
Documentation 2013) for the preparation of a Kryptologie (siehe Spot-On Projekt-
(a)symmetrical, possibly ephemeral Dokumentation 2013) fr die Herstellung einer
(temporary) end-to-end encryption (e.g. as van (a)symmetrischen, ggf. ephemeralen
den Hooff / Lazar / et. al 2015 in their Paper (temporren) Ende-zu-Ende-Verschlsselung
"Scalable Private Messaging Resistant to angewandt (wie z.B. van den Hooff / Lazar / et.
Traffic Analysis", which plagiarized without al 2015 in ihrem Papier Scalable Private
referencing the aspects of the echo protocol in Messaging Resistant to Traffic Analysis, das
part, and in particular for the Crypto-Calling: die Aspekte des Echo-Protokolls z.T. und
"When receiving a call via the protocol, the insbesondere fr das Crypto-Calling ohne
recipient needs to identify who is calling, based Referenzierungen plagiarisiert: When
on the caller's public key", as cited, MIT-CSAIL receiving a call via the protocol, the recipient
2015). needs to identify who is calling, based on the
callers public key, aaO MIT-CSAIL 2015).
Also the draft of Matrix of Erik Johnston Ferner enthlt auch der Matrix-Entwurf von
(08/2014) contains backings to the Echo Johnston (08/2014) Anlehnungen an das Echo-
protocol, also if not in the same manner and Protokoll, wenn auch nicht in gleicher Art und
coding environment. Programmier-Umgebung.
Furthermore also the draft of the "noise" Auch der Entwurf der "Noise" Spezifikationen
detailed specifications of Trevor Perrin (2016) von Trevor Perrin (erster GitHub Code-Commit
(first Github code-commit 08/2014 and the war in 08/2014 und die Domain Erstellung
website domain creation and registration folgte laut Whois Erstellung und Registrierung
according to Whois was on 2016-04-01) erst am 04.01.2016) bernahm die Idee des
overtook the idea of the Super-Echo Modus of Super-Echo Modus des Echo-Protokolls, das
the echo protocol from many years before. viele Jahre zuvor verffentlicht wurde.

The Echo-Protocol represents so far the Das Echo-Protokoll stellt somit das `Original
`Original Noise of the Matrix and is the des Geruschpegels, des Noise, in der Matrix
inventor of both, `cryptographic routing and dar und ist der Innovator des
the term `calling in cryptography for instant cryptographischen Routings als auch des
renewable end-to-end encryption. Begriffes des "Calls" in der Kryptographie fr
sofortig erneuerbare Ende-zu-Ende
Verschlsselung.

Table 07: Good Practice Insight # 01


Good Practice Insight # 01
with GoldBug Multi-Encrypting Communication Suite
If RSA could no longer be considered as secure e.g. due to quantum computing,
would multi-encryption then be a solution?
Case
Wenn RSA z.B. aufgrund von Quantum-Computing nicht mehr als sicher gilt, kann
Multi-Encryption dann eine Lsung sein?
GoldBug encrypts not only multiple, but also hybrid: symmetric and asymmetric
encryption is combined. Also, you can renew different levels of encryption at any
time instant.
Solution
GoldBug verschlsselt nicht nur mehrfach, sondern auch hybride: symmetrische
und asymmetrische Verschlsselung wird kombiniert. Zudem kann man
verschiedene Ebenen der Verschlsselung jederzeit instant erneuern.
Source: Own Case.

Research on http://goldbug.sf.net 54
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.2 Integrity & Security of Information through


Authenticity
The integrity and security of information Die Integritt und Sicherheit von Informationen
respectively data transmitted is marked in bzw. bermittelten Daten wird insbesondere
particular by authentication. durch Authentifizierung geprgt.

In information security authenticity refers to the In der Informationssicherheit bezeichnet


characteristics of the originality, accountability Authentizitt die Eigenschaften der Echtheit,
and trustworthiness. The verification of an berprfbarkeit und Vertrauenswrdigkeit. Die
alleged characteristic is called authentication berprfung einer behaupteten Eigenschaft
(compare as well Shirey 1987). Through wird als Authentifikation bezeichnet (vgl. auch
authentication of data origin is proven that data Shirey 1987). Durch Authentifikation des
can be assigned to the claimed sender, which Datenursprungs wird nachgewiesen, dass
can be reached by digital signatures. Daten einem angegebenen Sender zugeordnet
werden knnen, was durch digitale Signaturen
ermglicht werden kann.

As can be demonstrated with the problem of Wie anhand des Problems der byzantinischen
Byzantine generals, one can examine many Generle aufgezeigt werden kann, kann man
questions about the authenticity of information: viele Fragestellungen zur Authentizitt von
The adjective Byzantine refers to the problem Informationen untersuchen: Das Adjektiv
of Byzantine generals. In this scenario, several byzantinisch bezieht sich auf das Problem der
generals, who do not trust each other, raided byzantinischen Generle. Bei diesem Szenario
Byzantium and send messages to each other. belagern mehrere Generle, die sich
Therefore algorithms for secure transmission gegenseitig nicht vertrauen, Byzanz und lassen
and verification of these messages are sich Mitteilungen zukommen. Gesucht sind
needed, because the sender or an entire daher Algorithmen zur sicheren bertragung
message can be forged by another, messages und Verifikation dieser Mitteilungen, da der
can be intercepted by trapped couriers or can Absender oder eine ganze Mitteilung von
be replaced by fake notifications. einem anderen geflscht sein kann,
Mitteilungen durch abgefangene Boten
verloren gehen oder durch geflschte
Mitteilungen ersetzt werden knnen.

It is thus a problem of agreement to resolve, Es ist somit ein Problem der bereinkunft zu
which is that the commanders must decide lsen, welches darin besteht, dass die
unanimously whether to attack an enemy army Heerfhrer einstimmig beschlieen mssen,
or not. The problem is complicated by the ob sie eine feindliche Armee angreifen sollen
spatial separation of the commanders; so they oder nicht. Kompliziert wird das Problem durch
need to send couriers back and forth. Then die rumliche Trennung der Befehlshaber; sie
there is the possibility that among the generals mssen also Boten hin- und herschicken. Dazu
traitors can be located, which can send a kommt die Mglichkeit, dass sich unter den
deliberately misleading information to the other Generlen Verrter befinden knnen, die an
generals (compare Dolev 1982). die anderen Generle absichtlich irrefhrende
Informationen schicken knnen (vgl. Dolev
1982).

The further publication with solutions to the Die weitere Verffentlichung mit Lsungen zum
problem of the Byzantine generals then is Problem der byzantinischen Generle geht
referred back to Lamport, Shostak and Pease sodann auf Lamport, Shostak und Pease im
in 1982 (ibid). They led back the problem to a Jahr 1982 zurck (aaO). Sie fhrten das
"commanders and lieutenant" problem, where Problem auf ein Befehlshaber und Leutnant-
all loyal lieutenants must act in harmony and Problem zurck, wobei alle loyalen Leutnants
must match its actions with the orders of the in Einklang handeln mssen und ihre Aktionen

Research on http://goldbug.sf.net 55
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

commander, if he is loyal. mit den Befehlen des Befehlshabers


bereinstimmen mssen, wenn dieser loyal ist.

An illustrated solution considers the scenario, Eine erluterte Lsung beachtet das Szenario,
in which messages are faked. As long as the bei dem Nachrichten geflscht werden.
proportion of traitorous generals is less than Solange der Anteil der verrterischen Generle
one third, this solution should be tolerant in kleiner als ein Drittel ist, sei diese Lsung
regard of a Byzantine fault. tolerant gegenber einem byzantinischen
Fehler.

A second solution requires non-counterfeit-able Eine zweite Lsung bentigt nicht flschbare
signatures - what is now achieved in modern Signaturen was heute in modernen
computer systems through public-key Computersystemen durch Public-Key-
cryptography. Kryptographie erreicht wird.

The authentication characteristic is thus the Das Authentifizierungsmerkmal ist also das
characteristic, with which a user can be Merkmal, mit dem ein Benutzer von einem
authenticated by a protected system. geschtzten System authentifiziert werden
kann.
This feature can be referred to knowledge Dieses Merkmal kann auf Wissen (Passwort,
(password, PIN, parole), to possession (key, PIN, Parole), auf Besitz (Schlssel, Karte) oder
card) or on an attribute (biometric feature such auf einer Eigenschaft (biometrisches Merkmal
as voice, iris image, fingerprint) or an original z.B. Stimme, Irisbild, Fingerabdruck) oder
signature - or beeing a combination of these Original-Unterschrift basieren oder auf einer
features. Kombination dieser Merkmale.

Dynamic authentication is possible when the Dynamische Authentifizierung wird mglich,


operational context is included. Then, the wenn der operationelle Kontext einbezogen
authentication factors are recognized by itself wird. Dann gelten die
in a predetermined explicit context. Authentifizierungsmerkmale (engl.
authentication factors) allein in einem zuvor
bestimmten explizit erkannten Kontext.

In cryptography, the authenticity of a message In der Kryptographie wird die Authenizitt einer
is created by digital signatures. Nachricht ber digitale Signaturen hergestellt.

A digital signature, as well digital signature Eine digitale Signatur, auch digitales
method, is an asymmetric cryptosystem, in Signaturverfahren, ist ein asymmetrisches
which a transmitter calculates with a secret Kryptosystem, bei dem ein Sender mit Hilfe
signature key (the private key) a value in eines geheimen Signaturschlssels (dem
regard to a digital message (that is for any Private Key) zu einer digitalen Nachricht (d. h.
data), which is also called digital signature. zu beliebigen Daten) einen Wert berechnet,
der ebenfalls digitale Signatur genannt wird.
This value allows anyone using the public Dieser Wert ermglicht es jedem, mit Hilfe des
verification key (the public key) to check the ffentlichen Verifikationsschlssels (dem
non-deniable authorship and integrity of the Public Key) die nichtabstreitbare Urheberschaft
message. To assign a signature generated und Integritt der Nachricht zu prfen. Um eine
with a signature key to a person, the mit einem Signaturschlssel erstellte Signatur
corresponding verification key of this person einer Person zuordnen zu knnen, muss der
must be assigned unambiguously. zugehrige Verifikationsschlssel dieser
Person zweifelsfrei zugeordnet sein.

For the data to be signed and the private Aus den zu signierenden Daten und dem
signature key, the signature is computed by a privaten Signaturschlssel wird durch eine
unique computational rule. eindeutige Rechenvorschrift die Signatur
berechnet.

Research on http://goldbug.sf.net 56
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Different data have thus lead to almost Verschiedene Daten mssen also mit an
certainly to a different signature, and the Sicherheit grenzender Wahrscheinlichkeit zu
signature must result to another value for each einer anderen Signatur fhren, und die
key. Signatur muss fr jeden Schlssel einen
anderen Wert ergeben.
In deterministic digital signature process, the Bei deterministischen digitalen
digital signature is uniquely defined by the Signaturverfahren ist die digitale Signatur
message and the key. durch die Nachricht und den Schlssel
In probabilistic digital signature process eindeutig festgelegt. Bei probabilistischen
random values in the signature calculation are digitalen Signaturverfahren gehen Zufallswerte
integrated, so that the digital signature of a in die Signaturberechnung ein, so dass die
message and a key can have many different digitale Signatur zu einer Nachricht und einem
values. Schlssel viele verschiedene Werte annehmen
kann.

For a digital signature therefore the private key Bei einer digitalen Signatur wird also der
usually is not applied directly to the message, private Schlssel in der Regel nicht direkt auf
but their hash value using a hash function die Nachricht angewendet, sondern auf deren
(such as SHA-256) calculated from the Hash-Wert, der mittels einer Hashfunktion (wie
message. To prevent attacks, this hash z.B. SHA-256) aus der Nachricht berechnet
function must be collision-resistant, that wird. Um Angriffe zu verhindern, muss diese
means, it must be practically impossible to find Hashfunktion kollisionsresistent sein, d.h. es
two different messages, whose hash value is muss praktisch unmglich sein, zwei
identical. unterschiedliche Nachrichten zu finden, deren
Hash-Wert identisch ist.

Since in the RSA signature method - the digital Da beim RSA-Signaturverfahren, dem am
signature method most commonly used - the hufigsten verwendeten digitalen
operations used are almost identical to the Signaturverfahren, die eingesetzten
RSA encryption, is sometimes spoken in the Operationen fast identisch zu denen der RSA-
creation of a digital signature of the Verschlsselung sind, wird bei der Erstellung
"encryption" or "decoding" of the hash value einer digitalen Signatur gelegentlich von der
(compare also Wikipedia). Verschlsselung oder Entschlsselung des
Hashwertes gesprochen (vgl. a. Wikipedia).
This terminology, however, is inappropriate, Diese Terminologie ist jedoch unpassend, da
since a signature creation syntactically is eine Signaturerstellung syntaktisch etwas
something other than an encryption or anderes ist als eine Ver- oder Entschlsselung.
decryption. Bei den meisten digitalen Signaturverfahren
For most digital signature schemes (e.g. as for (z.B. bei DSA) trifft diese Gleichsetzung
DSA) this equation therefore does not apply. deshalb nicht zu. Dort wird bei der Verifikation
There in the verification, the ("encrypted") hash keineswegs der (verschlsselte) Hashwert
value is not reconstructed from the signature. aus der Signatur rekonstruiert.

3.2.1 Inventory taking, structural analysis and descriptions of the


functions

GoldBug encrypts the various possible GoldBug verschlsselt die vielfligen


messages not only - that it is a chat message, mglichen Nachrichten nicht nur, sei es eine
a group chat posting or an email, or sending a Chat-Message, ein Gruppen-Chat-Posting oder
file or some URLs -, but can also optionally add auch eine E-Mail oder der Versand einer Datei
a digital signature. So the message or file oder von URLs, sondern kann optional auch
package is uniquely referred to a particular eine digitale Signatur hinzufgen. So ist die
sender or encryption key. Nachricht bzw. das Dateipacket einem
bestimmten Absender bzw. Schlssel zur
Verschlsselung eindeutig zuzuordnen.

Research on http://goldbug.sf.net 57
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

This function is embedded in GoldBug Diese Funktion ist in GoldBug optional


optionally, that means the user also has the eingebettet, d.h. der Nutzer hat auch die
option to send an e-mail without a digital Mglichkeit, eine E-Mail ohne digitale Signatur
signature. zu senden.

In the options of GoldBug can be controlled In den Optionen von GoldBug kann sehr
very decidedly whether a function should dezidiert geregelt werden, ob eine Funktion
include signatures or not, for example, E-mail: Signaturen einbinden soll oder nicht, z.B. fr E-
Mail:
Reject Letters without signatures Reject Letters without signatures
Sign Letters. Sign Letters.

Figure 04: Usage of Digital Signatures for e.g. E-mail-Letters defined in Options

Source: Screenshot of Goldbug Options 2.9

Correspondingly, the receiver of the message Entsprechend hat auch der Empfnger der
has the option, to not allow e-mails in their e- Nachricht die Mglichkeit, E-Mails gar nicht in
mail inbox, when they were sent without a sein E-Mail-Postfach zu lassen, wenn sie ohne
signature. Signatur gesandt wurden.

Alone this architecture or option wealth shows, Alleine diese Architektur bzw. Optionsflle zeigt
that information security and integrity through auf, dass die Informationsicherheit und
the use of authentication considers a high Integritt durch die Anwendung von
status in the Messenger GoldBug. Authentifizierungen einen hohen Stellenwert im
Messenger GoldBug geniesst.

Research on http://goldbug.sf.net 58
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.2.2 Selected method for studying and function reference

To investigate this, we will conduct a Um dieses zu untersuchen werden wir einen


corresponding practical test: Two GoldBug entsprechenden Praxistest durchfhren: Es
instances were interconnected, and tested the wurden zwei GoldBug-Instanzen miteinander
e-mail function in different variations. verbunden, und die E-Mail-Funktion in
verschiedenen Variationen ausgetestet.

Once was the instance of Alice examined with Einmal wurde die Instanz von Alice mit und
and without signature when sending e-mails, ohne Signatur beim Versand von E-Mails
as well as the receipt of e-mails with and untersucht, sowie auch der Empfang von E-
without signatures was approved. Mails mit und ohne Signaturen zugelassen.

The same has been created for the node of Gleiches wurde fr den Node von Bob erstellt.
Bob.

3.2.3 Conduction and findings of the examinations

The following combinations have therefore Folgende Kombinationen haben sich daher in
result in our practical tests of the e-mail unseren Praxistests der E-Mail-Funktion mit
function with and without digital signatures: und ohne digitale Signaturen ergeben:

Table 08: GoldBug Authentification Matrix for Digital Signatures


GoldBug Alice allows Alice requests Bob allows Bob requests
Authentication receiving E- receiving E- receiving E- receiving E-
Matrix for Mails without Mails with Mails without Mails with
Digital Signature Signature Signature Signature
Signatures
Alice sends E-
Mails with Transfer OK Transfer OK
Signature
Alice sends E-
NO E-Mail
Mails without Transfer OK
shown
Signature
Bob sends E-
Mails with Transfer OK Transfer OK
Signature
Bob sends E-
NO-E-Mail
Mails without Transfer OK
shown
Signature
Source: Own table.

In our tests, we were able for all above- In unseren Tests konnten wir fr alle o.g. Flle
mentioned cases to confirm correct operation die Richtigkeit der Funktionsweise des
of the reception and transmission of e-mails Empfangs und des Sendens von E-Mails mit
with or without digital signature. und ohne digitaler Signatur besttigen.

Also the following cases important to Auch die folgenden fr Informationsintegritt


information integrity were confirmed: wichtigen Flle wurden besttigt:
Alice expects an e-mail signature, but Alice erwartet eine E-Mail-Signatur,
Bob does not send a signature: The e- Bob sendet jedoch keine: Die E-Mail

Research on http://goldbug.sf.net 59
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

mail will not be delivered or displayed. wird nicht zugestellt bzw. angezeigt.
Bob expects an e-mail signature, but Bob erwartet eine E-Mail-Signatur,
Alice does not send a signature: The Alice sendet jedoch keine: Die E-Mail
e-mail will not be delivered or wird nicht zugestellt bzw. angezeigt.
displayed.
GoldBug allows further during key generation GoldBug ermglicht weiterhin bei der
also to define the entities for digital signatures Schlsselgeneration auch die Entitten fr die
manually. digitalen Signaturen manuell zu definieren.

3.2.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

Our evaluation due to the practical test shows Unsere Evaluation durch den Praxistest zeigt
no reason weaknesses or risks to assume. keinen Grund, Schwchen oder Risiken
Also in the code review, we found no anzunehmen. Auch im Code-Review haben wir
irregularities. keine Aufflligkeiten gefunden.

Table 09: Description of findings 3.02


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
Strength / Strke ./. ./.

GCM is not supported in digital signatures, GCM wird bei den digitalen Signaturen nicht
because the Spot-On kernel and the untersttzt, da sich der Spot-On-Kernel und die
corresponding user interface also refers to entsprechende Benutzeroberflche auch auf
compilations, that might include an older Kompilierungen bezieht, die eine ltere Version
version of the library gcrypt - even if the latest der Bibliothek gcrypt einbeziehen knnten
version is always distributed in the releases. auch wenn die jeweils aktuellste Version in den
Releases distribuiert wird.

3.2.5 Appraisal of good practices in comparison with other similar


applications

The manual switching on or off of signatures Das manuelle Hinzu- oder Abschalten von
for each individual function is not possible in Signaturen jeweils fr einzelne Funktionen ist
any other messenger. Also the manual in keinem anderen Messenger mglich. Auch
selection of the specifications in the creation of die manuelle Wahl der Vorgaben bei der
signatures is not existing in any other Erstellung der Signaturen ist in keinem
messenger. anderen Messenger vorhanden.

Research on http://goldbug.sf.net 60
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 10: Indicative BIG SEVEN context references 3.02


Logo Application Comments

Cryptocat Has no option to send messages with or without digital signatures.

Offers the choice to use or not use digital signatures. Offers also the
GoldBug choice which dedicated digital signature should be generated.

OTR+XMPP Has no option to send with or without digital signatures.

RetroShare Has no option to send messages with or without digital signatures.

Signal Has no option to send messages with or without digital signatures.

SureSpot Has no option to send messages with or without digital signatures.

Tox Has no option to send messages with or without digital signatures.

Table 11: Good Practice Insight #02


Good Practice Insight # 02
with GoldBug Multi-Encrypting Communication Suite
I want to use a modern P2P e-mail system to make me more independent of
central e-mail providers: How do I know that an email is actually from my friend?
Case Ich mchte ein modernes P2P-E-Mail-System nutzen, um mich von zentralen E-
Mail-Anbietern mehr unabhngig zu machen: Wie kann ich dann feststellen, dass
eine E-Mail tatschlich auch von meinem Freund ist?
GoldBug offers optional digital signatures for each email - this refers to both,
POP3/IMAP E-Mail, as well as for the integrated P2P e-mail-system. So
authenticity is ensured. Also, on every email a password can be placed - a so-
called "GoldBug" - so that only the authenticated recipients are able to open the
Solution email.
GoldBug bietet optional digitale Signaturen fr jedes E-Mail an, sei es ber
POP3/IMAP oder im P2P E-Mail-System. Somit wird Authentizitt sichergestellt.
Ebenso kann auf jedes E-Mail eine Password ein sogenanntes GoldBug
gesetzt werden, damit kann nur der authentifizierte Empfnger die E-Mail ffnen.
Source: Own Case.

Research on http://goldbug.sf.net 61
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.3 Availability: Decentral P2P - HTTPS


An audit should as well assess the availability Ein Audit sollte ebenso die Verfgbarkeit der
of the IT infrastructure respectively the services IT-Infrastruktur bzw. des Services und auch die
and also the continuity and peculiarities in the Kontinuitt sowie Besonderheiten in der
administrative service. administrativen Betreuung beurteilen.
Included should be here also the feedback Einbezogen werden soll dabei also auch das
from administrators and experts, who mediate Feedback der Administratoren und
this as a multiplier of technology to others. So Fachexperten, die als Multiplikator der Technik
it's not just about the technical availability of diese anderen vermitteln. Es geht also nicht
one wire, of one encryption, a connection or a nur um die technische Verfgbarkeit einer
server, but also about the support that others Leitung, einer Verschlsselung, einer
can give and want to give, and about the basic Verbindung oder eines Servers, sondern auch
ease of the learning about the usage of this um die Untersttzung, die andere geben
technique from the perspective of supporters. knnen und wollen sowie um die
How is the availability of technology and social grundstzliche Leichtigkeit der Erlernbarkeit
support to assess? der Anwendung dieser Technik aus Sicht von
Untersttzern.
Wie ist die Verfgbarkeit von Technik und
sozialer Untersttzung zu beurteilen?

3.3.1 Inventory taking, structural analysis and descriptions of the


functions
In GoldBug Messenger is basically a Beim GoldBug Messenger handelt es sich
decentralized architecture used. grundstzlich um eine dezentrale Architektur.
This means that each user is able to set up D.h. jeder Nutzer ist mit einfachen Mitteln in
with simple means an own chat server. der Lage, einen eigenen Chat-Server
aufzusetzen.
This not only strategically crucial that each user Dieses ist nicht nur strategisch entscheidend,
can set up their own IT infrastructure and dass jeder Nutzer seine eigene IT-Infrastruktur
services, and therefore decentralized und Dienste aufsetzen kann, und somit vor
structures can be available as an alternative in dem Hintergrund von potentiellen Angriffen von
the context of potential attacks by surveillances berwachern zentraler Strukturen und
entities of central structures and approaches. Zugngen auch dezentrale Strukturen als
Alternative bereitstehen knnen.
Also in the context of cryptological to be Auch vor dem Hintergrund kryptologisch zu
assessed processes, it is critical, that the beurteilender Prozesse ist es entscheidend,
technology does not make a potential attacker dass die Technik einem potentiellen Angreifer
the data and metadata of the user so easily die Daten und Metadaten des Nutzers z.B.
accessible through e.g. decentralized durch dezentrale Infrastrukturoptionen nicht so
infrastructure options. leicht zugnglich macht.
GoldBug uses therefore an architecture that is GoldBug setzt daher auf eine Architektur, die
based on the hard blockable HTTPS protocol, auf das schwer blockbare HTTPS-Protokoll
when a client addresses to a listener or chat aufsetzt, wenn ein Client sich an einen Listener
server. This only needs to be accessible from bzw. Chat-Server adressiert. Dieser muss
the port and can be created either way, on the lediglich vom Port erreichbar sein und kann
web (for example, through the ports 80, 8080, sowohl im Web (z.B. ber die Ports 80, 8080
or 443, or 4710) as well as by another user at oder 443 oder 4710) als auch bei einem
home (with any port or default 4710). If anderen Nutzer zuhause (mit beliebigem Port
necessary, therefore a simple port forwarding bzw. default 4710) erstellt werden. Ggf. ist
on the router at home is required. dazu lediglich eine Portweiterleitung zu Hause
am Router erforderlich.

Research on http://goldbug.sf.net 62
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

By the decentralized structure thus very easy Durch die dezentrale Struktur knnen somit
growing peer-to-peer networks or decentralized sehr einfach wachsende peer-to-peer Netze
server services can be created to establish the oder dezentrale Serverangebote geschaffen
service for an own team. werden, um den Service fr ein eigenes Team
zu erstellen.

The stability of the kernel is just as crucial as Die Stabilitt des Kernels ist dabei ebenso von
the HTTPS connection and thirdly the entscheidender Bedeutung wie der HTTPS-
presence of a chat-server or connectivity Verbindungsaufbau und drittens das
solution, which is supported in the community Vorhandensein von einer in der Community
or by your own circle of friends. oder fr den eigenen Freundeskreis
getragenen Chat-Server- bzw.
Verbindungslsung.

Furthermore, there is also over the below (in Weiterhin besteht auch ber die weiter unten
Chapter 3.10) described POPTASTIC function (in Kapitel 3.10) beschriebene POPTASTIC-
- that is, to operate the encrypted chats as well Funktion - d.h. den verschlsselten Chat wie
as secure e-mail via a POP3 or IMAP server - auch sicheres E-Mail ber einen POP3 bzw.
an option, with which this stability of the IMAP Server zu betreiben - eine Mglichkeit,
services is given by further professional e-mail mit der hier eine Stabilitt des Services durch
mailbox providers (in addition to a p2p weitere professionelle E-Mail-Postfach-
embodiment of the email-function or - Anbieter gegeben ist (zustzlich zu einer p2p
communication via a dedicated server or via Ausgestaltung der E-Mail-Funktion bzw. -
the project-server given by GoldBug). Kommunikation mittels eines eigenen Servers
oder dem projektseitig vorgegebenen Server).

Finally, the complementary networking option Schlielich besteht auch die ergnzende
exists, that server administrators connect Vernetzungsoption, dass sich Server-
among each other, to connect various remote Administratoren untereinander miteinander
chat servers and their users together. vernetzen, um verschiedene dezentrale Chat-
Server und deren Nutzer miteinander zu
verbinden.

In a fifth option the possibility also exists to In einer fnften Option besteht auch die
design the entire system for a local group via a Mglichkeit, das gesamte System fr eine
Bluetooth listener. Here no cable or internet is lokale Gruppe ber einen Bluetooth-Listener zu
used, but an administrator just opens a gestalten. Hier wird kein Kabel oder Internet
Bluetooth listener and within the about 25 genutzt, sondern ein Administrator erffnet
meters the present users e.g. of a Lan- or einen Bluetooth-Listener und die im Umkreis
Crypto-Party or in a lecture auditorium of the von ca. 25 Metern vorhandenen Nutzer z.B.
school or university can connect wirelessly to einer Lan- oder Crypto-Party oder in einem
the service and communicate with each other, Vorlesungs-Auditorium der Schule oder
share files, or contribute p2p to the URL Web Universitt knnen sich per Funk an den
search. Service verbinden und untereinander
kommunizieren und Dateien tauschen, oder
p2p zur URL-Websuche beitragen.

3.3.2 Selected method for studying and function reference

For this portion of the assessment is to be Fr diesen Abschnitt des Assessments soll
investigated, how a user, who uses the untersucht werden, wie ein Nutzer, der die
software for the first time, connects to a server. Software das erste Mal nutzt, sich zu einem
For this, the software on the three operating Server verbindet. Dazu wird die Software auf
systems Linux (Ubuntu), Windows and MAC den drei Betriebssystemen Linux (Ubuntu),
OS X is downloaded respectively compiled and Windows und MAC OS X heruntergeladen

Research on http://goldbug.sf.net 63
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

provided with the necessary installation files. bzw. kompiliert und mit den notwendigen
Then should be examined, whether in each Installationsdateien versehen. Sodann soll
system a stable connection to the available untersucht werden, ob in jedem System eine
chat-project-server can be established. The stabile Verbindung zu dem projektseitig
method consists in the comparative vorhanden Chat-Server hergestellt werden
embodiment of the processes on different kann. Die Methode besteht also in der
operating systems in order to test whether the vergleichenden Ausfhrung der Prozesse auf
stability of the application for different users is verschiedenen Betriebssystemen, um zu
the same performance and can be judged as testen, ob die Stabilitt der Anwendung fr
"stable availability". unterschiedliche Nutzer jeweils gleich
performant ist und als stabile Verfgbarkeit
beurteilt werden kann.

The details of the test chat server provided by Die seitens des Projektes als Test-Server
the project will be loaded automatically during bereitgestellte Chat-Server-Angaben werden
installation out of the file "spot-on bei Installation automatisch aus der Datei
neighbors.txt" and then used in the client for a spot-on-neighbors.txt geladen und sodann im
connection. This server will be provided by the Klienten fr eine Verbindung genutzt. Dieser
project for scientific test purposes. Although Server wird seitens des Projektes fr wiss.
experienced users can and shall build their Testzwecke zur Verfgung gestellt. Auch wenn
own server, two first-time users, who want to erfahrenere Nutzer ihren eigenen Server
use the application without much effort, are errichten knnen und sollen, sind zwei
dependent on the reliable availability Erstnutzer, die die Applikation ohne greren
respectively especially the proper functioning of Aufwand nutzen wollen, auf die zuverlssige
the import of these server details. Verfgbarkeit bzw. insbesondere die
ordnungsgeme Funktion des Imports dieser
Serverdetails angewiesen.

The project server data is therefore not stored Die Projektserverdaten sind daher nicht im
in the source code, but are loaded initially at Quellcode hinterlegt, sondern werden beim
startup out of of the above-mentioned file. erstmaligen Programmstart aus der o.g. Datei
eingeladen.
It is a text-file, that is located in the path, in Es ist eine Text-Datei, die sich im Pfad
which the binaries are also to be found, and befindet, in dem auch die Binrdateien zu
which by everyone can be viewed with in finden sind, und die von jedem hinsichtlich der
regard to the stored server details (server hinterlegten Serverdetails (Serveradresse und
address and port) Port) eingesehen werden kann.

Thus, the initially to be loaded chat server can Somit kann z.B. bei einer Re-Distribuierung
be adjusted individually e.g. in a re-distribution des Installationszips an einen Freundeskreis
of the installation-zip to a group of friends, auch der jeweils bei Erstinstallation zu ladende
because the initial project server has not been Chat-Server den dezentralen Gebenheiten
defined in the source code. individuell angepasst werden, weil der initiale
Projektserver nicht im Quellcode hinterlegt ist.

Research on http://goldbug.sf.net 64
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 05: Neighbor connection to the project server

Source: Own screenshot of GoldBug.

3.3.3 Conduction and findings of the examinations

To carry out this assessment it is therefore Zur Durchfhrung dieses Assessments ist
intended, to install the software on Windows daher vorgesehen, die Software auf Windows
with the installation zip, on the operating mit dem Installations-Zip, auf dem
system MAC OS X via the DMG installation file Betriebssystem MAC OS X ber die DMG-
and on Linux Ubuntu over the existing Debian Installationsdatei sowie auf Linux-Ubuntu die
package. Installation ber das vorhandene Debian
Packet vorzunehmen.

As well on the Windows system, as well on the Sowohl auf dem Windows System wie auch
MAC OS X system and even under Ubuntu auf dem MAC OS X System und auch unter
Linux, the file with the server details is included Ubuntu-Linux ist die Datei mit den Server-
in the respective installation file. Details in der jeweiligen Installationsdatei
enthalten.
After installing the application, after key Nach der Installation der Applikation sowie der
generation and kernel activation, the Schlsselgenerierung und der
connection with the project chat server is in the Kernelaktivierung zeigt sich die Verbindung
tab "neighbors" shown. zum Projekt-Chat-Server im Tabulator
Nachbarn.
Both, the data for a IPv4-connection, and also Sowohl die Verbindungsdaten fr eine IPV4-,
IPv6-connection are available there. So that als auch IPV6-Verbindung sind dort vorhanden.
means that in the presence of the project Das bedeutet also, dass bei Vorhandensein
server, the installation procedure for a des Projektservers die Installationsprozedur fr
connectivity indicates no deviations: that eine Konnektivitt keine Abweichungen zeigt:
functionality is given on all tested operating die Funktionalitt ist auf allen getesteten
systems. Betriebssystemen gegeben.

The availability of the project server was given Die Verfgbarkeit des Projektservers war
at any time and can be enriched with jederzeit gegeben und kann mit
appropriate, additional servers from friends or entsprechenden, weiteren Servern aus dem
for the own institution. Freundeskreis oder fr die eigene Institution
angereichert werden.
Also by the availability of listeners for IPV4 and Auch durch die Verfgbarkeit von Listenern fr
IPV6 the security of the availability of an IPV4 und IPV6 kann die Sicherheit der
existing server as well as the scaling to more, Verfgbarkeit eines bestehenden Servers
other servers can be confirmed. sowie auch die Skalierung auf weitere, andere
Server besttigt werden.

Thanks to the architecture and the integration Durch die Architektur der Einbindung der
of the server details not through the source Serverdetails nicht durch den Quellcode,

Research on http://goldbug.sf.net 65
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

code, but by an installation file, the initial server sondern durch eine Installationsdatei, kann der
can always be adapted without the application Erst-Server jederzeit angepasst werden ohne
having to recompile. die Applikation neu kompilieren zu mssen.
(Compare for example the encrypted (Vgl. z.B. das verschlsselnde Programm
application CSpace by Tachyon Technologies, CSpace von Tachyon Technologies, dass
that had programmed in an Indian server einen indischen Server-Dienst einprogrammiert
service. hatte.
After turning off the server, the program was Nach Abschaltung des Servers stand das
not only as a service no longer available, but Programm nicht nur als Service nicht mehr zur
also the use of all installers was made Verfgung, sondern auch die Nutzung aller
impossible - until the application - but again not Installations-Dateien wurde unmglich
the chat server - was documented as open gemacht - bis die Applikation, wiederum jedoch
source after many years without the service). nicht der Chat-Server, nach vielen Jahren ohne
Service quelloffen dokumentiert wurde).

Therefore it can be stated an excellent result Fr die hier untersuchte Prozess-Architektur,


from the investigation of the program GoldBug Server-Verfgbarkeit, Mglichkeit der
on three different operating systems for the dezentralen Bereitstellung von Servern und
here examined process architecture, server einfachen Hinzufgung von Chat-Servern aus
availability, possibility of remote provisioning of dem Freundeskreis kann daher ein excellentes
servers and easy addition of chat servers by Ergebnis aus der Untersuchung des
friends. Programmes GoldBug auf drei verschiedenen
Even without the chat server provided by the Betriebssystemen festgehalten werden.
project, the architecture also can be made Auch ohne den projektseitig vorgegebenen
available decentrally in an easy way and Chatserver kann die Architektur auch dezentral
without modifications in the source code. einfach und ohne Anpassungen im Quellcode
verfgbar gemacht werden.

3.3.4. Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

The strength of the examined application Die Strke der untersuchten Applikation
GoldBug lies in its option, that not only each GoldBug liegt in ihrer Option, dass nicht nur
user can create a decentralized listener, but jeder Nutzer einen dezentralen Listener
the chat server can also be created very easily. erstellen kann, sondern sich der Chat-Server
auch sehr einfach erstellen lsst.

Besides the ease of use, it is an additional Neben der einfachen Handhabung ist es ein
plus, that the server software is already zustzlicher Pluspunkt, dass auch die Server-
integrated in the application GoldBug. Software bereits in dem Programm GoldBug
integriert ist.

Table 12: Description of findings 3.03


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
3.03.4.A Potential for Decentral servers are possible for Informational
Improvement / local teams even over Bluetooth.
Verbesserungspotential
3.03.4.B Strength / Strke Server Software in the client: High
Already integrated and easy to set up.

Research on http://goldbug.sf.net 66
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.3.5 Appraisal of good practices in comparison with other similar


applications

Comparing this with the difficult and mostly Vergleich man dieses mit der schwierigen und
only by experts executable installing of a meist nur von Fachexperten ausfhrbaren
XMPP chat server, it is obvious, that for XMPP Installation eines XMPP-Chat Servers, zeigt
servers custom software and detailed sich, dass bei XMPP Server eigene Software
administration skills must be available, und detaillierte Administrationskenntnisse
however, also these chat clients permit the verfgbar sein mssen, gleichwohl wenn diese
addition of decentralized chat servers. Chat-Clienten auch die Hinzufgung von
dezentralen Chat-Servern zulassen.
CryptoCat permits as well server alternatives. CryptoCat lsst ebenso Serveralternativen zu.
However, the server software also relates as Sie Server-Software bezieht sich jedoch auch
well to server software installable only with ebenso auf nur mit Fachkenntnissen
expertise. installierbare Server-Software.
RetroShare is substantially comparable with RetroShare ist mit GoldBug hinsichtlich der
GoldBug concerning the availability and Verfgbarkeit und Dezentralitt von Chat-
decentralization of chat servers, but when you Servern im Wesentlichen vergleichbar, jedoch
first install RetroShare, it is required from the bei der Erstinstallation erfordert RetroShare
user to add a neighbor with a key, search the vom Nutzer, einen Nachbarn per Schlssel
friend in the DHT and then trying to connect. If hinzuzufgen, diesen im DHT zu suchen und
the friend, however, has not set up a listener sodann zu verbinden. Wenn der Freund jedoch
port, the initial connection is not or only partially keinen Listener-Port eingerichtet hat,
functioning. funktioniert die Erstverbindung nicht oder nur
eingeschrnkt.

Table 13: Indicative BIG SEVEN context references 3.03


Logo Application Comments

Cryptocat Central Server since many years, availability given.

Both, decentral and central model since many years, a project test
GoldBug server is given and stable. Fast availability of connections.

OTR+XMPP Decentral services, availability depending on server admins.

Decentral service, uses a DHT, no central server. DHT availability


RetroShare depending on configuration and environment.

Central Server, stable, no decental servers. Many recommendations to


Signal use this central server availability.

SureSpot Central Server, stable & available.

Usage of a DHT. Connection process depending on configuration and


Tox environment. Stun-Process and connection-process might take a time
to connect.

Research on http://goldbug.sf.net 67
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Although Tox offers different user interfaces, Auch wenn Tox verschiedene
the kernel as well as the chat server software Benutzeroberflchen anbietet, ist der Kernel
in use by the user is rather slight. wie auch die Chat-Server-Software in der
Anwendung durch die Nutzer eher gering
ausgeprgt.

Signal and SureSpot use essentially a central Signal und Surespot nutzen im Wesentlichen
IM server, which also can not be installed from einen zentralen Chat-Server, der auch nicht
a user so easily without further modifications - ohne weitere Modifikationen von einem Nutzer
if this would be even desired by the two so einfach installiert werden kann wenn
projects at all. dieses von den beiden Projekten berhaupt
gewollt wre.

As an improvement and outlook is thus in Als Verbesserung und Ausblick ist somit
summary to realize that further from the zusammenfassend zu erkennen, dass weitere
community provided server may of course aus der Community bereitgestellte Server die
correspondingly increase the connectivity of Verbindungsmglichkeiten der Nutzer
users among each other. untereinander natrlich entsprechend erhhen
knnen.
As a recommendation can be therefore Als Empfehlung kann daher ausgesprochen
expressed, that the IM servers of the examined werden, dass die Chat-Server der
application are possibly preferable in regard to untersuchten Applikation einem XMPP-Chat-
a XMPP chat server, because XMPP servers Server ggf. vorzuziehen sind, da XMPP-Server
are not designed for exclusive encrypted traffic nicht wie ein GoldBug-Chat-Server fr
like a GoldBug chat server. ausschlielichen verschlsselten Datenverkehr
ausgelegt sind.
Moreover GoldBug communication servers are Zudem sind GoldBug-Kommunikations-Server
much easier to administer and contain also an wesentlich einfacher zu administrieren und
email server: IMAP and POP3 server can be beinhalten auch einen E-Mail-Server: IMAP
replaced easily and in a decentral way. und POP3 Server knnen einfach und
dezentral ersetzt werden.

A note to the messenger Signal with its central Ein Hinweis zum Messenger Signal mit seiner
server architecture is that in both, in the mobile zentralen Server-Architektur ist, dass sowohl in
version and in the desktop version, first, it is der mobilen Version als auch in der Desktop
always necessarily to conduct a telephone Version erstens immer zwingend eine Telefon-
number verification via SMS and thus also an Nummern-Prfung per SMS und damit auch
identity check, and - secondly, even more eine Identittsprfung erfolgt, und - was
astonishing, is that at the same time on the zweitens mehr noch zu wundern gibt, ist, dass
mobile version all the contacts of the user are zugleich ber die mobile Version smtliche
uploaded. Kontakte des Nutzers hochgeladen werden.
Here is as well (as in Whatsapp) a Hier entsteht beim Anbieter ebenso (wie in
comprehensive database by the supplier Whatsapp) eine umfassende Datenbank nach
created, according to the pattern: who-knows- dem Muster: Wer-kennt-wen.
who. Auch wer die Desktop Version nutzen will,
Anyone wishing to use the desktop version, muss sich vorher zwingend mit seinem Telefon
must have necessarily previously registered und der Preisgabe seiner vollstndigen
with their phone under the disclosure of their Kontaktliste angemeldet haben.
full contact list.
After public discussion in the field of cryptology, Nachdem im Bereich der Kryptologie ffentlich
that backdoors in open source programming diskutiert wurde, dass Hintertren bei open
can be built only with difficulty into the source Programmierungen nur schwer in die
encryption (Nakashima 2015), and that a ban Verschlsselung eingebaut werden knnen
on encryption would not only cripple the (Nakashima 2015), und, dass auch ein Verbot
economy and the financial sector of each der Verschlsselung nicht nur die Wirtschaft
country, but rather has to be considered as a und den Finanzsektor eines jeden Landes
nonsense, like "mathematics to ban" (Wales lahmlegen wrde, sondern auch ein Unsinn ist,

Research on http://goldbug.sf.net 68
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

2015), the strategy does not seem to be to look "wie die Mathematik zu verbieten" (Wales
at encryption, but to save the meta data of the 2015), scheint die Strategie nicht mehr zu sein,
social networks and to collect and to save all die Verschlsselung zu betrachten, sondern
contacts of the users. die Metadaten der Sozialen Netzwerke und alle
Kontakte der Nutzer zu sammeln und zu
speichern.

That the friends list or telephone list of Apple Dass die Freundesliste oder Telefonliste der
and Android phones now also may be Apple- und Android-Telefone von mittlerweile
uploaded by any application. or also by the jeglicher Applikation oder auch von den
providers of the operating system, Anbietern des Betriebssystems hochgeladen
demonstrates a possible, to be assumed, werden knnen, kann auch eine mgliche,
underlying strategy: `We can not get into the anzunehmende, dahinterstehende Strategie
crypto, so it is for us more essential, to record, zeigen: `Wir kommen an die Crypto nicht
with whom you communicate. What you have heran, daher ist es fr uns umso wesentlicher
to communicate, we possibly can ask for or get zu erfahren, mit wem Du kommunizierst. Was
to know over other ways. It is important for us Du kommuniziert hast, kann man ggf. auch
to know your network - with whom you erfragen oder durch andere Wege erfahren.
communicate. Wichtig ist fr uns, Dein Netzwerk zu kennen,
For this, one have not even to break Crypto. mit wem Du kommunizierst.
Dazu muss man nichtmal Crypto brechen.

The change of paradigm from breaking crypto Der Paradigmenwechsel vom Brechen der
towards of bulk copying of private social Crypto hin zum massenweisen Kopieren der
contacts of users seems obvious. privaten sozialen Kontakte der Nutzer scheint
offensichtlich.

It is a procedure, that will be implemented not Es ist eine Vorgehensweise, die nicht nur vom
only by the non-open source and non- nicht-quelloffenen und nicht-verschlsselnden
encrypted Messenger "Whatsapp", but Messenger Whatsapp umgesetzt wird,
procedurally also by the encrypted messenger sondern prozedural auch vom
"Signal" - and therefore one can only warn verschlsselnden Messenger Signal - und
against clients like these: lsst daher vor Klienten wie diesen nur warnen:
E.g. compared to SureSpot, in which although Z.B. im Vergleich zu SureSpot, bei dem der
the user sends also its public key to a central Nutzer zwar auch seinen ffentlichen Schlssel
server, the user's friend must be notified in this zu einem zentralen Server sendet, muss der
Messenger still manually about the own Nutzer bei diesem Messenger dem Freund
nickname. seinen Nicknamen noch manuell mitteilen.
This indicates for SureSpot that there contact Das deutet bei SureSpot darauf hin, dass dort
lists are not matched respectively uploaded via die Kontaktlisten nicht per automatischem
automatic access to your own phone, to save, Zugriff auf das eigene Telefon abgeglichen
to collect and to analyze these - for business bzw. hochgeladen werden, um diese
and, if applicable, governmental access. massenhaft fr unternehmerischen und ggf.
staatlichen Zugriff zu speichern, zu sammeln
bzw. zu analysieren.

For this important analysis area, to be able to Fr diesen wichtigen Analyse-Bereich, eigene
operate an own chat server for a permanent Chat Server betreiben zu knnen fr eine
availability of the service - which is the topic of dauerhafte Verfgbarkeit des Services - um die
this assessment chapter -, are therefore es in diesem Assessment-Teil geht - sind also
RetroShare, GoldBug or XMPP-OTR and Tox RetroShare, Goldbug oder XMPP-OTR sowie
the defintitive preferable Crypto-Messenger Tox die defintitiv vorzuziehenden Crypto-
clients. In the end remain concerning the Messenger Klienten. Bzw. hinsichtlich der
simpler manageability of an own server einfacheren Administrierbarkeit der Server
GoldBug, and, with inclusion of a DHT, bleiben GoldBug, bzw. RetroShare und Tox mit
respectively RetroShare and Tox left. Einbezug eines DHTs brig.

Research on http://goldbug.sf.net 69
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Therefore these are crucial questions e.g. to Es sind daher entscheidende Fragen an z.B.
the Messenger Signal, den Messenger Signal,
1. firstly, why not allow independent, 1. erstens, warum keine unabhngigen,
decentralized server and dezentralen Server ermglicht werden
2. secondly, why the contacts of the user und
are completely uploaded each time you 2. zweitens, warum bei jeder Installation
install - and why with this process they die Kontaktdaten des Nutzers komplett
are stolen and hochgeladen und damit gestohlen
3. thirdly, why not contact options via this werden werden und
Messenger are possible without to 3. drittens, warum keine
announce the own phone number to Kontaktmglichkeit ber den
others or to the central service. Aside Messenger mglich ist, ohne anderen
from the ultimate oder dem zentralen Service die eigene
4. fourth question, why the user can not Telefonnummer bekannt zu geben.
use manually definable symmetrical Von der entscheidenden
end-to-end passwords together with 4. vierten Frage, warum der Nutzer kein
their chat friend. manuell definierbares symmetrisches
Ende-zu-Ende Passwort gemeinsam
mit seinem Chatfreund nutzen kann,
mal abgesehen.

Meanwhile, it is also reported that the Inzwischen wird auch berichtet, dass der
Messenger Whatsapp, associated with Messenger Whatsapp, zugehrig zu
Facebook, wants to introduce, an end-to-end Facebook, eine Ende-zu-Ende
encryption. Verschlsselung einfhren mchte.
The protocols of the Signal application Die Protokolle der Signal-Applikation bzw.
respectively their developers should support it: deren Entwickler sollen dabei untersttzen:
this can also be seen as a strategic market dieses kann auch als eine strategische
agreement to prevent a supposedly encrypting Marktabsprache gewertet werden, damit nicht
Messenger to the date unencrypting ein vermeintlich verschlsselnder Messenger
Messenger takes pride of place: den bislang unverschlsselten Messenger den
Indeed, both Messenger are unanimous into Rang abluft:
their technical processes about wanting to get Tatschlich sind sich beide Messenger in ihren
hold of all the metadata of the social network of technischen Prozessen darber einig, an die
a user and to record it massively. ("These Metadaten des Sozialen Netzwerkes eines
applications stores your messages, content Nutzers herankommen und massenhaft
and contacts", compare Jacobs 2016). speichern zu wollen. ("Diese Applikationen
laden Deine Nachrichten, Inhalte and Kontakte
hoch", vgl. Jacobs 2016).

Facebook has quickly recognized the strategic Facebook hat schnell die strategische
importance of Whatsapp, when it has Bedeutung von Whatsapp erkannt, als es
purchased this Messenger for an unlikely diesen Messenger fr eine unwahrscheinlich
excessive sum of USD 19 billion (Albergotti berhhte Summe von 19 Milliarden USD
2014). gekauft hat (Albergotti 2014).
Der Staat kann die Kommunikation, Daten und
The state can not save all the communications, Metadaten der Menschen nicht selbst
data and metadata of the people, it needs speichern, er braucht Unternehmen dafr.
companies for it. These may generate earnings Diese mgen in Nachfragefllen vom Staat
from the government within demand cases as ggf. ebenso daran verdienen, wenn sie Daten
well, if they give out data (or it is only about to preis geben (oder es ist lediglich die Macht mit
have the power, to be able to look it up). ihnen, dieses nachschauen zu knnen).

The monopolization processes are certainly Die Monopolisierungsprozesse sind jedenfalls


obvious: offensichtlich:
The objective seems then to push large Ziel scheint also das Lotzen grosser Massen
masses of users to a few or just two large an Nutzern zu wenigen oder zwei grossen

Research on http://goldbug.sf.net 70
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

cooperating Messenger services, that know the kooperierenden Messenger Diensten zu sein,
friends lists of all the participants and so the die die Freundeslisten aller Teilnehmer kennen
metadata "who-knows-who" can be evaluated, und so die Metadaten "wer-kennt-wen"
if necessary at any time. jederzeit im Bedarfsfalle auswerten knnen.
Facebook and Whatsapp Messenger of the Facebook und Whatsapp Messenger
same company of the operator Mark derselben Unternehmung des Betreibers Mark
Zuckerberg have 800,000,000 plus Zuckerberg haben 800.000.000 plus
900,000,000 = 1.700 billion users - while the 900.000.000 = 1.700 Milliarden Nutzer - die
world has only 7.125 billion inhabitants Welt hat dabei nur 7,125 Milliarden Einwohner
(compare Wikipedia in 2013). (vgl. Wikipedia fr 2013).
A messenger provider has thus approx 1/4 of Ein Messenger-Anbieter hat damit rd. 1/4 der
the world population under his wing - a "giant" Weltbevlkerung unter seine Fittiche - ein
(Kannenberg 2016). And despite other own "Gigant" (Kannenberg 2016). Und legt trotz
statements (Marcus 2015) now both anderer eigener Bekundungen (Marcus 2015)
Messenger merge their functions increasingly nunmehr auch beide Messenger zunehmend
together (Santos 2016). zusammen (Santos 2016).
Thus the paradigm of pseudonyms is Damit wird das Pradigma der Pseudonyme bei
transferred for Facebook not only into the rule Facebook nicht nur in die Regel des
of real names coercion, but rather extended in Klarnamenszwangs berfhrt, sondern noch
an identity card certified identity, because cell erweitert in eine Personalausweis-geprfte
phone numbers are only granted upon identity Identitt, denn Handynummern werden nur
verification. And with the linking of Facebook gegen Identittsprfung ausgegeben. Und mit
with Whatsapp the real names coercion is der Verknpfung von Facebook mit Whatsapp
introduced not only through the back door, but ist der Klarnamenzwang nicht nur durch die
also identity checked by means of the identity Hintertre eingefhrt, sondern auch mittels des
card! Personalausweises identittsgeprft!

The vision to uniformly use the number of the Die Vision, die Nummer des
social security card as phone number and chat Sozialversicherungsausweises einheitlich als
ID respectively email address and therefore to Telefonnummer und Chat-ID bzw.
make every citizen identifiable and thus Emailadresse zu nutzen und damit jeden
controllable with each utterance is therefore Brger mit jeder sprachlichen uerung
not far away. identifizierbar und damit kontrollierbar zu
machen, ist somit nicht mehr weit.
The idea of a crypto network rather than an IP Die Idee eines Crypto-Netzwerkes anstelle
network is transferred to a lifetime valid and eines IP-Netzwerkes wird berfhrt in
federally registered citizens numbers, which lebenslang geltende und staatlich registrierte
any communication packet and any friend Brgernummern, deren jegliches
contact will be unprotected against accesses? Kommunikationspacket und jeglicher
Freundes-Kontakt vor Zugriffen ungeschtzt
sein wird?

Beneficial for the deal could also be the Dem Deal zutrglich knnten auch Grnde
reasons, why the project Signal and its sein, warum das Projekt Signal und dessen
company Open Whisper Systems has received Unternehmen Openwhispersystems auch
also greater financial investments from various grere Finanzspitzen von verschiedenen
sources (Knight Foundation 2014) and shall Seiten erhalten hat (Knight Foundation 2014)
develop end-to-end encryption in cooperation und auch in Kooperation die Ende-zu-Ende
with Whatsapp (Floemer 2016): analysis of Verschlsselung von Whatsapp mit entwickeln
friends lists and the pushing of users to a soll (Floemer 2016): Die Analyse von
central monopoly supplier could be to be Freundeslisten und das Lotsen der Nutzer zu
regarded with more priority - than the breaking einem zentralen Monopolanbieter knnte
of cryptography. prioritrer zu sehen sein als das Brechen von
Kryptographie.

Whatever the development status of these Wie immer der Entwickungsstand dieser
"verified end-to-end encryption" (Floemer verifizierten Ende-zu-Ende-Verschlsselung

Research on http://goldbug.sf.net 71
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

2016) out of this cooperation might look like: it (Floemer 2016) aus dieser Kooperation
will remain the further questions for this client, aussehen mag: es werden auch fr diesen
Klienten die weiteren Fragen bleiben,
5. if the processes of the authentication 5. ob die Prozesse der Authentifizierung
could also correspond to the Socialist auch der eines Socialist-Millionaire-
Millionaire Protokol and also, Protokols entsprechen werden und
6. if the paradigm of deniability - the auch,
deniability of the communication from 6. ob das Paradigma der Deniability - die
the past (compare OTR) - will be made Abstreitbarkeit der Kommunikation aus
possible by ephemeral keys - and, der Vergangenheit (vgl. OTR) - durch
7. if it is an end-to-end encryption, which ephemerale Keys ermglicht werden
safeguards users consistently from soll - sowie,
user to user - and not only from user to 7. ob es um eine Ende-zu-Ende
a central server. Verschlsselung geht, die die Nutzer
durchgngig von Nutzer zu Nutzer und
nicht nur von Nutzer zu zentralem
Server absichern.

In the case of Whatsapp no one can verify it Im Falle von Whatsapp wird es keiner genauer
more accurate, because it is not an open nachprfen knnen, da es kein open source
source messenger, and therefore can not and Messenger ist und daher hier auch nicht weiter
should not be considered here in greater detail. betrachtet werden kann und soll. Das Portal
The portal Heise Security referred encryption Heise Security bezeichnet Verschlsselung in
into Whatsapp therefore as a "gesture" Whatsapp daher als "Geste" (Scherschel
(Scherschel 2015). As mentioned, the issue of 2015). Wie genannt, ist das Thema der
registration of lists of friends is strategically Erfassung der Freundeslisten ein strategisch
more significant than the entire crypto debate! bedeutsameres als die gesamte Crypto-
Debatte!

Meanwhile Whatsapp has released the end-to- Inzwischen hat Whatsapp die Ende-zu-Ende
end encryption. It is prozessural as constructed Verschlsselung verffentlicht. Sie ist
in Telegram (see also chapter 3.09.5 and the prozessural wie die von Telegram aufgebaut
criticism of it respectively Whatsapp 2016). (vgl. auch Kapitel 3.09.5 und die Kritik daran
bzw. Whatsapp 2016).
It is true, encrypted communication is given Es ist richtig, verschlsselt wird die
(compare e.g. Scherschel 2016th), Kommunikation (vgl. z.B. a. Scherschel 2016),
nevertheless arise questions: Who all gets a dennoch entstehen die Fragen: Er hat alles
key? Can the symmetrical end-to-end key also einen Schlssel? Knnen die symmetrischen
be created and inserted manually by the user? Ende-Zu-Ende Schlssel auch durch den
How strong the key is protected, with which the Nutzer manuell erstellt und insertiert werden?
temporary key is transmitted? Wie stark wird der Schlssel geschtzt, mit
dem der temporre Schlssel bertragen wird?

It remains - as with Telegram - to continue to Es bleibt wie bei Telegram weiterhin zu


suspect, that WhatsApp has a possibility of vermuten, dass WhatsApp eine Mglichkeit
picking up the symmetric key; the symmetric des Abgreifens der symmetrischen Schlssel
key can not be defined and edited manually by hat, die symmetrischen Schlssel knnen nicht
the user and third, the transfer of the durch den Nutzer manuell definiert und ediert
symmetric key is possibly not sufficiently werden und drittens ist auch die bertragung
protected - and especially the user cannot use der symmetrischen Schlssel ggf nicht
oral agreement as a method to transfer the ausreichend geschtzt - bzw. kann der Nutzer
key. keine mndliche Absprache als
bertragungsweg nutzen.
Encryption will now be standard as in Verschlsselung wird zwar Standard wie bei
Telegram, but more out of the necessity to let Telegram, aber mehr aus der Notwendigkeit
no other Messenger come up - and because it heraus, keine anderen Messenger aufkommen
is not open source, this monoculture is no safe zu lassen und da es nicht open source ist,

Research on http://goldbug.sf.net 72
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

solution against open source and verifiable bleibt diese Monokultur keine sichere Lsung
alternatives! gegenber quelloffenen und nachprfbaren
Alternativen!

The security expert Fabian Scherschel (2016) Der Sicherheits-Experte Fabian Scherschel
summarizes: "A certain residual risk remains, (2016) fasst zusammen: "Ein gewisses
of course:.. WhatsApp is not open source .. Restrisiko bleibt natrlich: WhatsApp ist .. nicht
Users therefore can never be sure that their quelloffen. Nutzer knnen sich also nie ganz
service provider imputes no malicious app, sicher sein, dass ihnen der Dienstanbieter
which undermines the encryption. In addition keine manipulierte App unterschiebt, welche
WhatsApp-server still collect metadata "- that die Verschlsselung untergrbt. Auerdem
means: who is communicating with whom. sammeln WhatsApps Server nach wie vor
Metadaten" - also wer kommuniziert mit wem.

The same questions therefore exist ongoing Gleiche Fragen bestehen daher in diesem
within this (audit)context for the interdependent (Audit-)Kontext weiterhin auch fr den
Signal Messenger, and here are enlightened interdependenten Signal Messenger, und hier
user decisively, which can not be fooled for an sind aufgeklrte Nutzer entscheidend, die sich
U a X. nicht ein X fr ein U vormachen lassen.

Furthermore, the actors are to be asked, which Ferner sind auch die Akteure zu fragen, die fr
should trigger a marketing hype for the Signal einen Marketing Hype auslsen sollen:
Messenger Signal: the manufacturer of Signal, Die Webseite des Signal-Herstellers
OpenWhisperSystems, sets currently two Openwhispersystems bringt die derzeit beiden
prominent activists and two prominent prominenten Aktivisten und zwei prominente
scientists of the Crypto-area to the front page Wissenschafter des Crypto-Fachgebietes auf
of the website with the phrases: Use only these die Web-Frontseite mit den Phrasen: Nutze nur
monoculture, use this every day, it is the first diese Monokultur, nutze diese tglich, sie ist
choice and has great programming, that brings erste Wahl und so toll programmiert, dass sie
tears even in the face of experts. What kind of den Experten die Trnen ins Gesicht bringen.
a message is that to the user: `Do not think Was ist das fr eine Botschaft an den Nutzer:
about it and leave the review to the experts, - `Denke nicht drber nach und berlasse den
you enjoy instead unquestioningly exclusively Experten die Durchsicht - erfreue Dich
our products? stattdessen unhinterfragt ausschlielich an
unseren Produkten?

("Use anything by Open Whisper Systems." ("Use anything by Open Whisper Systems."
Edward Snowden, Whistleblower and privacy Edward Snowden, Whistleblower and privacy
advocate / "Signal is the most scalable advocate / "Signal is the most scalable
encryption tool we have. It is free and peer encryption tool we have. It is free and peer
reviewed. I encourage people to use it reviewed. I encourage people to use it
everyday." Laura Poitras, Oscar winning everyday." Laura Poitras, Oscar winning
filmmaker and journalist) / "I am regularly filmmaker and journalist) / "I am regularly
impressed with the thought and care put into impressed with the thought and care put into
both the security and the usability of this app. both the security and the usability of this app.
It's my first choice for an encrypted It's my first choice for an encrypted
conversation." Bruce Schneier, internationally conversation." Bruce Schneier, internationally
renowned security technologist / "After reading renowned security technologist / "After reading
the code, I literally discovered a line of drool the code, I literally discovered a line of drool
running down my face. Its really nice." Matt running down my face. Its really nice." Matt
Green, Cryptographer, Johns Hopkins Green, Cryptographer, Johns Hopkins
University, cited according to Website, 2015). University, zitiert nach Webseite, 2015).

We have learned in science to always Wir haben in der Wissenschaft gelernt, immer
designate an alternative, science should auch eine Alternative zu benennen,
conduct especially comparisons and thirdly Wissenschaft soll insbesondere vergleichen
prove objective facts, not tearful outbursts. und drittens objektive Fakten herausstellen,

Research on http://goldbug.sf.net 73
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

nicht trnenreiche Gefhlsausbrche.

It is not clear, why the above analysis of the Es ist unverstndlich, warum obige Analyse an
practice of mass picking up of private contact der Praxis des massenhaften Abgreifens von
lists and the intended establishment of a privaten Kontaktlisten und der beabsichtigten
centralized monoculture of chat servers does Etablierung einer zentralistischen Monokultur
not arise in those minds, which from the public an Chat-Servern nicht auch in deren Geistern
so far are seen as lawyers or even as experts entsteht, die von der ffentlichkeit bislang als
for users of encrypted communications Advokaten oder gar als Experten fr die Nutzer
solutions. von verschlsselten Kommunikationslsungen
gesehen werden.

Should the assumed goal of not controlling of Sollte sich das zu vermutende Ziel der
the speech contents, but rather of the social Kontrolle nicht der Gesprchsinhalte, sondern
contacts and metadata also be found in the der sozialen Kontake und Metadaten auch im
judgment of the thought processes of the Urteil der Gedankengnge der Nutzer
users, would be subsequently to wonder, wiederfinden, wre folgerichtig zu fragen, ob
whether the four multipliers have been die vier Multiplikatoren fr Ihre Aussagen
promoted for their statements financially or with finanziell oder mit anderen Boni gefrdert
other bonuses? worden sind?

A statement thereto has been especially so far Eine Aussage dazu ist insbesondere von
not been presented by Edward Snowden, if he Edward Snowden bislang nicht prsentiert
was promoted for his mono-culture advertising worden, ob er fr seine Monokultur-Werbung
financially by Signal from Open Whisper finanziell seitens Signal von
Systems or has possibly got in his case Openwhisperssystems gefrdert wurde oder
implicitly promised mitigation of sentence, e.g. ggf. auch in seinem Fall implizit Strafmilderung
by continuing to assist that his former employer staatlicherseits zugesichert bekommen hat,
can understand the social networks of each z.B. in dem er weiterhin mithilft, dass sein
user through agreements with intermediary bisheriger Arbeitgeber die sozialen Geflechte
companies? eines jeden Nutzers ber Absprachen mit
intermediren Firmen nachvollziehen kann?

Especially since it was reported within the Zumal in den Recherchen zu dieser Analyse
research for this analysis, that Edward berichtet wurde, dass Edward Snowden
Snowden was asked to give his comparative angefragt wurde, fr mehrere verschiedene
technical expertise for several different Messenger seine vergleichende fachliche
messenger. He has chosen for specific Expertise abzugeben. Er hat sich aus
reasons, that may lie not only in a technical bestimmten Grnden, die nicht nur in einer
analysis, for a mono propaganda. fachlichen Analyse liegen knnen, fr eine
Mono-Propaganda entschieden.

Otherwise remain overlooked, that the Andernfalls bliebe bersehen, dass die
Messenger without metadata attack Messenger ohne Metadaten-Angriffs-
opportunities are only CryptoCat (with mglichkeiten lediglich CryptoCat (mit
decentral server), GoldBug due to the utilized dezentralem Server), GoldBug aufgrund des
Echo protocol and RetroShare operated over Echo-Protokolls, und RetroShare betrieben
the Tor network (seen apart from as ber das Tor-Netzwerk, sind (von der als
susceptible to be designated graph chain: anfllig zu bezeichnenden Graphenkette mal
OTR-XMPP-Tor-XMPPSERVER-Tor-XMPP- abgesehen: OTR-XMPP-Tor-XMPPSERVER-
OTR, with consideration the Tor network as the Tor-XMPP-OTR, wobei das Tor Netzwerk als
more observable, the more Tor nodes are into umso beobachtbarer gilt, je mehr Tor-
one's control). Knotenpunkte in der eigenen Kontrolle sind).

This leads then not only to the provided Dieses fhrt somit nicht nur zu den gestellten
technical or strategic issues, but ultimately also fachlichen oder strategischen Fragen, sondern
moves an entire community, which sets a bewegt letztlich auch eine ganze Community,

Research on http://goldbug.sf.net 74
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

focus on a necessary comprehensive review of die die handelnden Aktvisten und Experten in
the acting persons and experts in the public. notwendige umfassende Betrachtung stellen.

First critical analyses are in the rise already: Erste kritische Analysen entstehen bereits: So
There are complains about the central server wird das zentralistische Chat-Server-Modell der
model of these mobile messengers (berg mobilen Messenger beklagt (berg 2016,
2016, Kumar 2016). And: Also with the in the Kumar 2016). Und: Auch bei einer eingefhrten
meanwhile established end-to-end encryption Ende-zu-Ende Verschlsselung (vgl. fr
(compare for Whatsapp the chapter before) the Whatsapp den Abschnitt zu vor) bleibt immer
- in case of closed source non-answerable trust die bei closed source unbeantwortbare
question - still remains, if the encryption key, Vertrauensfrage, ob der Schlssel, der nicht
which is not able to be defined manually by the durch den Nutzer selbst manuell definiert
user, can be tapped at the central server. werden kann, am zentralen Server
And: in the end also the metadata will always abgegeriffen werden kann.
be revealing (Teicke 2016). Furthermore a Und: schlielich sind auch die Metadaten
group of security researchers has pointed out jederzeit offen gelegt (Teicke 2016). Weiterhin
still more central questions in regard of the haben Sicherheitsforscher weitere zentrale
security of the Whatsapp end-to-end Sicherheitsfragen bei der Whatsapp Ende-zu-
encryption (Bolluyt 2016, Postive Technologies Ende Verschlsselung herausgestellt (Bolluyt
2016, Fadilpai 2016). 2016, Postive Technologies 2016, Fadilpai
2016).
Also exist especially in the legal sense some Es bestehen insbesondere auch rechtliche
problems, which depend on the SMS- Probleme, die sich mit der SMS-
authentification respectively on the upload of all Authentifizierung bzw. dem Upload aller
friend-contacts from the phone of the user: Freundeskontakte vom Telefon des Nutzers
Especially this is (- at least -) according to the ergeben: "Genau dieses ist nach
EU law forbidden: Who wants to forward Data europischem Recht verboten: Wer Daten
of third persons, has in Europe to get the Dritter weitergeben will, bentigt in der EU
agreement of the persons, who own the data. If zuvor die Genehmigung dessen, dem die
someone has saved 200 contacts with phone Daten gehren. Wenn jemand 200
numbers and mail addresses in his contact Telefonnummern und Mailadressen in seinem
book, then he would require exact 200 written Kontaktspeicher hat, bruchte er also exakt
declarations of agreement, before the 200 schriftliche Einverstndniserklrungen,
Whatsapp application could be established on ehe er die Whatsapp-App auf seinem
the smartphone says Peter Burgstaller, Smartphone einrichten darf." - so Peter
Chairman for IT and IP-Law at the faculty for Burgstaller, Professor fr IT- und IP-Recht an
Informatic, Communication and Media of the der Fakultt fr Informatik, Kommunikation und
Fachhochschule in Hagenberg (cit. acc. to Medien der Fachhochschule in Hagenberg
Knau 2016). (vgl. Knau 2016).
Daher "knne deshalb eigentlich jeder
That is why every Whatsapp-user can sue Whatsapp-Nutzer jeden anderen Whatsapp-
every other Whats-user at the data protection Nutzer bei der Datenschutzbehrde anzeigen.
authority. Should now also consumer Sollten nun auch Verbraucherschtzer gegen
protection agencies sue Whatsapp, could this Whatsapp klagen, knnte das das Aus fr den
mean the end for this service in Europe, Dienst in Europa bedeuten" fasst IT-Anwalt
summarizes IT-Laywer Christian Solmecke the Christian Solmecke zusammen (vgl. ebda).
legal situation. So why are consumer protection Warum also schlafen Verbraucher- und
organizations and agencies in charge for data Datenschtzer hier noch?
security still sleeping?

Considering this background, even at network Vor diesem Hintergrund ist auch bei
meetings within the IT community it is to Netzwerktreffen innerhalb der IT-Community
recommend not to get the supposedly zu empfehlen, nicht immer die vermeintlich
established "Heros" and "luminaries" a request etablierten "Heros" und "Koryphen" um einen
for giving a presentation, but in particular the Vortrag anzufragen (die mehr Marketing statt
little alternatives and young scientists. Analysen anbieten), sondern insbesondere die
And, a contribution should be given also to kleinen Alternativen und

Research on http://goldbug.sf.net 75
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

"criticizing nest aspersers" - which would be a Nachwuchswissenschaftler.


term from the perspective of focused activists Und auch den - aus Sicht der fokussierten
and participants more unmatured from Aktivisten und noch nicht aus Technik- und
technology and life experienced. Lebenserfahrung gereiften Teilnehmern -
"nestbeschmutzenden Kritikern" sollte ein
Beitrag verliehen werden
(Compare in this regard also Levin 2014, who (Vgl. in dieser Hinsicht auch Levin 2014, der
received personal accusations, when he persnliche Anschuldigungen erhielt, als er
announced, that many Tor servers, Tor mitteilte, dass zahlreiche Tor-Server, Tor-
activists, Tor operators and Tor developers are Aktivisten, Tor-Betreiber und Tor-Entwickler
sponsored by governmental money donations, durch staatliche Geldzuwendungen gefrdert
in order to be able to control the exit nodes. werden, um die Exitnodes kontrollieren zu
The thesis of Tor as honeypot community was knnen. Die These von Tor als Honeypot war
then thought a step too far). der Community dann doch einen Schritt zu weit
gedacht).

Many technology enthusiasts show therefore, Vielen Technik-Begeisterten fllt es somit


that it is often difficult to say goodbye to a oftmals schwer, von dem Technik-Tool, mit
technology tool, with which they have learned dem die gelernt haben und gross geworden
and have grown up with, respectively it is hard sind, Abschied zu nehmen bzw. Alternativen
to perceive alternatives for testing and learning. wahrzunehmen, auszutesten und zu erlernen.
Even if it is just for activists with high ideals Auch wenn es gerade Aktivisten mit hohen
difficult, to move the thinking in the round head Idealen schwer fallen mag, das Denken im
in a different direction, if an erosion of the role runden Kopf in eine andere Richtung zu
models and community multipliers should be bewegen, wenn eine Erosion der Vorbilder und
questioned, idealizations from technical tools Community-Multiplikatoren zu hinterfragen ist,
or their representatives should be (well as in Idealisierungen von technischen Werkzeugen
religion) avoided - regardless of whether they oder deren Vertreter sind wie auch in der
have dreadlocks, keen on visiting for free and Religion zu vermeiden - egal ob sie Dreadlocks
are present on each cat fair, or live in exile. haben, gerne kostenfrei vorbeischauen und auf
jeder Katzenkirmes prsent sind, oder im Exil
leben.

Tools should not be a religious question and Werkzeuge sollten nicht zu einer religisen
coexistence is widely regarded as the learning Frage werden und Coexistenz gilt vielfach als
objective for unilaterally focused activists. das Lernziel fr einseitig fokussierte Aktivisten.
Currently, the user community is looking for Derzeit sucht die Nutzergemeinde nach
secure communication solutions: These search sicheren Kommunikationslsungen: Diese
and discovery processes should not be done Such- und Findungsprozesse sollten jedoch
strategically under monoculture propaganda nicht strategisch unter Monokultur-Propaganda
(as with the bloggers for Signal) nor under (wie bei den Bloggern fr Signal) noch unter
denunciation of other clients (as with the Denunziation anderer Klienten (wie bei den
developers from CryptoCat, see below). Entwicklern von Cryptocat, s.u.) erfolgen.

Only in the common technical comparing and Nur im gemeinsamen fachlichen Vergleichen
questioning of technical solutions based on und Hinterfragen von technischen Lsungen
defined criteria and a mutually supportive anhand definierter Kriterien sowie einer sich
community of developers, there can be gegenseitig untersttzenden
several, encrypting communication solutions. Entwicklergemeinde kann es verschiedene,
verschlsselnde Kommunikationslsungen
geben.

Among the criteria of a technical comparison Zu den Kriterien eines technischen Vergleichs
belong firstly source openness and secondly, gehren allen voran erstens Quelloffenheit und
the assessment of the decentralization of the zweitens die Beurteilung der Dezentralitt der
server infrastructure to avoid the collection of Server-Infrastuktur zur Vermeidung der
metadata and thirdly, the manual definability of Erhebung von Metadaten sowie drittens die

Research on http://goldbug.sf.net 76
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

encryption values, or in particular of end-to-end manuelle Definierbarkeit von


encrypted symmetric passwords. Verschlsselungswerten bzw. insbesondere
des Ende-zu-Ende verschlsselnden
symmetrischen Passwortes.

However, from these contextual analysis of the Aus diesen kontextuellen Analysen der
latest developments of further clients a fourth neuesten Entwicklungen weiterer Klienten lsst
paradigm can be derived: Everyone, who sich jedoch noch ein viertes Paradigma
writes about encrypted applications, should ableiten: Jeder, der ber verschlsselnde
include at least two more applications into a Applikationen schreibt, sollte mindestens zwei
technical comparison. weitere Applikationen in einen technischen
Vergleich einbeziehen.

Otherwise, the attribution of the idea of Andernfalls ist die Attribuierung der Idee von
subjectivity, of a bias and a strategic promotion Subjektivitt, eines Bias sowie einer
due to suspect reasons (e.g. for monoculture strategischen Promotion aufgrund zu
of a centrality or for the culture of the mass vermutender Grnde (z.B. fr die Monokultur
capturing of metadata or the concealment of einer Zentralitt oder fr die Kultur der
financiers and their interests) cannot be kept Massen-Erfassung von Metadaten oder zur
any longer in distance and is highly topical. Verschleierung von Financiers und ihren
Interessen) nicht weiter auf Distanz zu halten
und hochaktuell.

The comparison of open source and encrypting Der Vergleich von quelloffenen und
Messengers should be a topic for each blogger verschlsselnden Messengern sollte daher zu
and active user in the internet. einem Thema fr einen jeden Blogger und im
Internet aktiven Nutzer werden.

Table 14: Good Practice Insight # 03


Good Practice Insight # 03
with GoldBug Multi-Encrypting Communication Suite
On my site I can not use other messengers like Pidgin or Retroshare because of
port restrictions. What options remain, to communicate with friends?
Case An meinem Ort kann ich aufgrund von restriktiven Portbeschrnkungen andere
Messenger wie Pidgin oder RetroShare nicht nutzen. Welche Optionen bleiben, um
mit Freunden zu kommunizieren?
GoldBug uses the HTTPS protocol. If the Web is accessible with a browser,
GoldBug can also be used at any time. A chat server with a corresponding port is
subsequently at any time reachable. Installing GoldBug requires no admin rights
and can be portably operated out of a path or from a stick.
One
GoldBug nutzt das HTTPS-Protokol. Sofern das Web mit einem Browser
Solution
erreichbar ist, kann GoldBug auch jederzeit eingesetzt werden. Ein Chat-
Webserver mit entsprechendem Port ist sodann jederzeit ereichbar. Die Installation
von GoldBug erfordert keine Admin-Rechte und kann portabel von einem Pfad
oder Stick aus betrieben werden.
Source: Own Case.

Research on http://goldbug.sf.net 77
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.4 Security Scan of the transferred Ciphertexts

The scan of the transferred data is also Der Scan der transferierten Daten ist ebenso
another regular action to find out any eine weitere regulre Manahme, um
irregularities, respectively also to prove, that eventuelle Aufflligkeiten heraus zu finden
except ciphertext no readable plaintext was bzw. auch nachzuweisen, dass auer
transferred. Ciphertext kein lesbarer Plaintext transferiert
wurde.

To view the transferred content, not even have Um sich die transferierten Inhalte
to be used the most frequently used tool anzuschauen, muss nicht mal das wohl
Wireshark, like we have done in the vielgenutzte Werkzeug Wireshark eingesetzt
investigation of the GUI-kernel-interaction werden, wie wir es bei der Untersuchung der
(compare Section 3.14). GUI-Kernel Interaktion gemacht haben (vgl.
Abschnitt 3.14).

For the monitoring of the transferred data of Fr das Monitoring der transferierten Daten der
the connection between two instances of Verbindung zweier Instanzen von GoldBug
GoldBug over the Internet thereby a simple ber das Internet gengt dabei ein einfacher
Web browser is sufficient, which is set to the Web-Browser, der auf den Localhost
local host. eingestellt wird.

The aim is to examine the information sent Ziel ist es, die ber eine Internetverbindung
over an Internet connection regarding the bersandte Information auf Vollstndigkeit der
integrity of encryption and to scan the Verschlsselung hin zu untersuchen und den
ciphertext. Ciphertext zu scannen.

3.4.1 Inventory taking, structural analysis and descriptions of the


functions

The data sent by GoldBug can be easily Die von GoldBug gesandten Daten knnen von
viewed by any user. For this purpose it is not jedem Nutzer ganz einfach eingesehen
necessary to use special tools: In the user- werden. Dazu ist es nicht erforderlich,
manual it is described, how to utilize a simple Spezialwerkzeuge zu nutzen: Im Handbuch
browser. wird die Nutzung eines einfachen Browser
beschrieben.

Normally two GoldBug clients build their Normalerweise bauen zwei GoldBug-Klienten
connection with a self-signed TLS/SSL ihre Verbindung mit einem selbstsignierten
certificate via a HTTP connection. That means, TLS/SSL Zertifikat ber eine HTTP-Verbindung
HTTP is configured as a HTTP-S. auf. D.h. HTTP ist als HTTP-S ausgestaltet.

Since this can then only connect clients like Da dieses sodann nur Klienten wie GoldBug
GoldBug with a corresponding key, the sent mit einem entsprechenden Schlssel
ciphertext can not be viewed in a Web verbinden lsst, kann der gesandte Ciphertext
browser. nicht in einem Webbrowser angezeigt werden.

If, however, we dispense of the additional layer Wenn jedoch auf die zustzliche
of encryption of the HTTPS channel, the still Verschlsselungsschicht des HTTPS-Kanals
persistent encryption within the message verzichtet wird, kann die weiterhin bestehende
capsule can be displayed in a web browser. Verschlsselung innerhalb der
Nachrichenkapsel auch in einem Webbrowser
angezeigt werden.

Research on http://goldbug.sf.net 78
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

For this purpose only the listener of the Dazu muss lediglich der Listener der GoldBug
GoldBug node must be set up via HTTP. Instanz mittels HTTP eingerichtet werden.

Then in the browser via HTTP on localhost Sodann wird im Browser mittels HTTP ber
also the corresponding port is entered. In the localhost auch der entsprechende Port
following the browser shows subsequently the eingegeben. Fortfolgend zeigt der Browser
transferred ciphertext. sodann den transferierten Ciphertext an.

Figure 06: Encrypted Message of GoldBug shown in a web browser

Source: Own screenshot of GoldBug and Webbrowser.

3.4.2 Selected method for studying and function reference

As method to view the transferred information Als Methode, die aus einem GoldBug Klienten
of a GoldBug client, should thus a scan be transferierte Informationen anzusehen, soll
used. Using a browser and a listener somit ein Scan genutzt werden. Mittels eines
configured within GoldBug to HTTP this was Browsers und einem in GoldBug auf HTTP
viewed and recorded. konfigurierten Listeners wurde dieses
eingesehen und aufgezeichnet.

3.4.3 Conduction and findings of the examinations

For the conduction we have used different Zur Durchfhrung haben wir verschiedene
standard browsers like Firefox and also the handelsbliche Browser wie Firefox und auch
Dooble Web browser. The screenshot shows den Dooble Web Browser eingesetzt. Der
the IRON web browser, which we used instead Screenshot zeigt den IRON Web-Browser, den
of Firefox (it is a fork of Chrome and exempt wir statt Firefox nutzten (er ist ein Fork von
from certain tracking code that otherwise affect Chrome und von bestimmten Tracking-Codes
private information, compare IRON browser befreit, die sonst private Informationen
project). tangieren, vgl. IRON Browser Projekt).

Research on http://goldbug.sf.net 79
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

As a result, we can say that even in the Im Ergebnis knnen wir festhalten, dass selbst
absence of HTTPS encryption only ciphertext bei fehlender HTTPS Verschlsselung durch
(the message capsule) was sent by the den zum anderen Peer aufgebauten Kanal von
established channel to another peer of GoldBug ausschlielich Ciphertext gesandt
GoldBug. The figure above shows the structure wurde (die Nachrichtenkapsel). Die Abbildung
of the transmitted content as an example. weiter oben zeigt die Struktur der bermittelten
Inhalte exemplarisch auf.

3.4.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

Weaknesses or risks were not detected as a Schwchen oder Risiken wurden aufgrund
result of this investigation, also potentials were dieser Untersuchung nicht festgestellt, auch
not seen according to the investigations for this weitere Potentiale wurden nach der
topic in the specific application. The strength is Beschftigung mit diesem Themenbereich im
certainly the additional encryption layer that is konkreten Anwendungsfall nicht gesehen. Die
built up through the HTTPS channel. Strke liegt sicherlich in der zustzlichen
Verschlsselungsebene, die durch den
HTTPS-Kanal aufgebaut wird.

Thus, one can apply GoldBug anytime even in Somit kann man in restriktiveren Umgebungen
more restrictive environments (such as specific (wie bestimmten Lnder- oder Firmen-
country or corporate firewalls) - and possibly Firewalls) GoldBug jederzeit anwenden und
other messengers not, like OTR-XMPP (e.g. andere Messenger wie OTR-XMPP (z.B.
Pidgin) or Retroshare due to specified Pidgin) - oder auch RetroShare aufgrund
protocols and ports. spezifizierter Protokolle und Ports ggf. auch
nicht.

GoldBug is therefore because of the GoldBug ist daher aufgrund der Universalitt
universality of the HTTP protocol always to des HTTP-Protokolls jederzeit zu bevorzugen
prefer - like it is basically to create always an wie bei Vorhandensein der Mglichkeiten
accessible website for the blind or like students grundstzlich auch immer eine barrierefreie
of the newer generation learn right from the Webseite zu erstellen ist oder Studierende der
start as a standard, that new Underground neuen Generation von vorneherein als
stations are basically to be provided with Standard lernen, dass neu zu bauende
features for the orientation of the blind. Bahnhfe grundstzlich mit Merkmalen zur
Orientierung fr Blinde zu versehen sind.

Table 15: Description of findings 3.04


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
3.04.4.A Strength / Strke Additional layer of encryption over High
HTTPS channel provided.

Research on http://goldbug.sf.net 80
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.4.5 Appraisal of good practices in comparison with other similar


applications

All mentioned, comparable open source Alle genannten, vergleichbaren quelloffenen


applications send ciphertext over the Internet. Applikationen senden Ciphertext ber das
Feature in particular for GoldBug is to use the Internet. Merkmal inbesondere bei GoldBug ist
HTTPS protocol, and the establishment of this die Nutzung des HTTPS-Protokolls sowie die
additional encrypting, secure channel for the Errichtung dieses zustzlich verschlsselnden,
existing ciphertext. sicheren Kanals fr den bestehenden
Ciphertext.
The ciphertext of the other applications is also Der Ciphertext der anderen Applikationen ist
dependent on key size, the selected algorithm auch von Schlsselgre, gewhltem
and the architecture of the application. Algorithmus sowie der Architektur der
Applikation abhngig.
This can not only comparative, but should Dieses kann nicht nur vergleichend, sondern
especially be investigated in depth in the sollte insbesondere im Prozess und innerhalb
process and within the respective architecture der jeweiligen Architektur an anderer Stelle
elsewhere. vertiefend untersucht werden.
Although each app sends at the end ciphertext, Auch wenn am Ende jeder Ciphertext sendet,
this must also be seen in conjunction with the muss dieses auch im Zusammenhang mit den
relevant crypto-specifications in each bei jeder Applikation relevanten Crypto-
application. Spezifikationen gesehen werden.

Table 16: Indicative BIG SEVEN context references 3.04


Logo Application Comments

Sends out ciphertext, further investigation is needed as an addition to


Cryptocat the given audit reports.

Sends out ciphertext, uses additionally the http protocol and secures it
GoldBug with TLS/SSL.

Sends out ciphertext, further investigation is needed as an addition to


OTR+XMPP the given audit reports for OTR and several clients. The cooperation of
host and plugin has to be considered for security analyzes.

RetroShare Sends out ciphertext, further investigation is needed.

Signal Sends out ciphertext, further investigation is needed.

SureSpot Sends out ciphertext, further investigation is needed.

Tox Sends out ciphertext, further investigation is needed.

Research on http://goldbug.sf.net 81
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 17: Good Practice Insights #04


Good Practice Insight # 04
with GoldBug Multi-Encrypting Communication Suite
I want to protect my communications and everything leaving my laptop, either e-
mail, chat or a file transfer should be encrypted.
Case Ich mchte meine Kommunikation schtzen und alles, was meinen Laptop
verlsst, sei es E-Mail, Chat oder auch ein Dateitransfer, soll verschlsselt
werden.
GoldBug sends either chat, and emails, as well as transferred files encrypted. The
transmission takes place as ciphertext, which is transmitted like a website with the
HTTPS protocol.
Solution
GoldBug sendet sowohl Chat, als auch E-Mails, als auch transferierte Dateien
verschlsselt. Die bertragung erfolgt als Ciphertext, der als eine Webseite im
HTTPS-Protokoll bertragen wird.
Source: Own Case.

Research on http://goldbug.sf.net 82
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.5 Access-Control: Login into the Application (Method)


The entry of a password for starting an Die Eingabe eines Passwortes fr den Start
application is extremely crucial. With this, for einer Applikation ist uerst entscheidend.
example, the encrypted containers will be Damit werden z.B. die verschlsselten
released and loaded into the temporary RAM Container freigegeben bzw. in den temporren
memory to enable the necessary decryption RAM-Speicher geladen, um die notwendigen
e.g. through the private asymmetric key. Entschlsselungen z.B. durch den privaten
asymmetrischen Schlssel zu ermglichen.

3.5.1 Inventory taking, structural analysis and descriptions of the


functions

The GoldBug Messenger maintains basically Der GoldBug Messenger hlt grundstzlich alle
all user data in an encrypted way. If someone Nutzerdaten in verschlsselter Weise vor.
would remove the hard drive; on which the Wenn jemand die Festplatte, auf der die
installation is saved, and look at the files, no Installation gespeichert ist, ausbauen wrde
relevant user data would be revealed. In und sich die Dateien anschaut, wrden keine
particular, of course, no data will be published, relevanten Nutzerdaten preisgegeben.
which would give you clues about the Insbesondere werden natrlich auch keine
components necessary for encryption. Daten verffentlicht, die Hinweise auf die zur
Verschlsselung notwendigen Bestandteile
geben wrden.

To enable the necessary cryptographic Zur Freigabe der notwendigen


components, a master password is required, kryptographischen Bestandteile ist ein
that must be entered at the start of the Masterpasswort erforderlich, dass zum Start
application. der Applikation eingegeben werden muss.

This password is not used as it is defined, but it Dieses Passwort wird nicht genutzt, wie es
is converted via a hash function in a new definiert ist, sondern es wird ber eine
password string - so that a much longer Hashfunktion in einen neuen Passwortstring
passphrase is generated, in which in addition gewandelt - so dass eine wesentlich lngere
also further random characters - known as Passphrase generiert wird, in der zudem auch
cryptographic salt - are added. Zufallswerte durch das sog. kryptographische
Salz, also weitere Zufallszeichen, hinzufgt
werden.

Furthermore, there are in principle two Weiterhin bestehen in GoldBug grundstzlich


methods for GoldBug login provided: Once you zwei Methoden zum Login bereit: Einmal kann
can define and enter a passphrase, also there man eine Passphrase definieren und eingeben,
is the possibility to define a question and ebenso besteht die Mglichkeit, eine Frage-
answer phrase. und Antwort-Phrase zu definieren.

Both methods do not save the password itself Beide Methoden speichern nicht das Passwort
on the hard disk, but only the generated hash selbst auf der Festplatte, sondern nur die
values; and, in the question-answer method generierten Hashwerte, und, bei der Frage-
more random values are additionally Antwort-Methode werden zustzlich nochmals
supplemented further (compare the user weitere Zufallswerte ergnzt (vgl. das
manual for the technical process). Benutzerhandbuch fr den technischen
Prozess).

By maintaining both login methods, a potential Durch das Vorhalten beider Login-Methoden
attacker it is made further more difficult, as wird es einem potentiellen Angreifer weiterhin

Research on http://goldbug.sf.net 83
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

they do not know, which of the two methods schwerer gemacht, indem dieser nicht wei,
has been used by the user. welche der beiden Methoden vom Anwender
genutzt wurde.

Thirdly - and this is here the assessment to be Drittens schlielich und das ist die hier dem
subjected function - the user can use for the Assessment zu unterwerfende Funktion kann
input of his password respective his Q and A der Nutzer die Eingaben seines Passwortes
phrases also a virtual keyboard. bzw. seiner Frage- und Antwort-Phrasen auch
mit einer virtuellen Tastatur umsetzen.

Figure 07: Virtual keyboard of the GoldBug application

Source: Screenshot of Goldbug

For example, it is conceivable, that an attacker Beispielsweise wre es denkbar, dass ein
has installed on the machine of the user a key Angreifer auf der Maschine des Nutzers einen
logger or might sniff in real time the Key-Logger installiert hat oder in Echtzeit die
keystrokes. Then, with access to the system, Tastatureingaben mitschneiden kann. Sodann
they could copy the installation of the software knnte er bei Zugriff auf das System die
and find the login password via a keyboard log Installation der Softwarte kopieren und ber
and control the application. einen Keyboard-Log das Login-Passwort
erfahren und die Applikation fremdsteuern.

"If you encrypt end-to-end, the attacker is "Wenn Sie Ende-zu-Ende verschlsseln,
forced to use specific monitoring (rather than zwingt das Angreifer dazu, spezifische
mass surveillance), for example, by bugging berwachung einzusetzen (statt
keyboards", confirms the American scientist Massenberwachung), zum Beispiel, indem sie
James Bamford (2015). Tastaturen verwanzen", besttigt der
amerikanischer Wissenschaftler James
Bamford (2015).

Since this therefore with functioning encryption Da dieses also bei funktionierender
often is the only realistic target for a third party, Verschlsselung meistens die einzig
the users should enter their passphrase to realistische Angriffsflche fr Dritte ist, sollte
open up the application possibly always with der Nutzer seine Passphrase zur ffnung der
the Virtual Keyboard (VK)! Applikation ggf. immer mit dem Virtuellen
Keyboard (VK) eingeben!

Research on http://goldbug.sf.net 84
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

For this purpose just the mouse is used and no Hierzu wird lediglich die Maus genutzt und kein
keylogger can track any keystrokes, because Key-Logger kann irgendwelche
the mouse only generates a "click". Tastatureingaben mit verfolgen, denn die Maus
generiert lediglich einen Klick.

The virtual keyboard is part of the application, Die virtuelle Tastatur ist Bestandteil der
and not a plugin or a predetermined part out of Applikation, und nicht ein Plugin oder
the operating system. Comparing it with a vorgegebener Bestandteil aus dem
virtual keyboard on a mobile operating system, Betriebssystem heraus. Vergleicht man es mit
one would also point out, that the keyboard einer virtuellen Tastatur auf einem mobilen
should come out of the application, because it Betriebssystem, wre hier auch
remains independent of the operating system. herauszustellen, dass die Tastatur aus der
The virtual keyboard of an operating system Applikation heraus kommen sollte, denn sie
could record inputs unnoticed, so that a virtual bleibt dann unabhngig von dem
keyboard of an application - if it exists - is Betriebssystem. Auch die virtuelle Tastatur
preferable. eines Betriebssystem knnte Eingaben
unbemerkt aufzeichnen, so dass eine virtuelle
Tastatur einer Applikation sofern vorhanden
zu bevorzugen ist.

3.5.2 Selected method for studying and function reference

The selected examination is intended to refer Die gewhlte Untersuchung soll sich auf die
to the operation of the virtual keyboard in Funktionsweise des virtuellen Keyboards in
GoldBug. The question consists in two GoldBug beziehen. Die Fragestellung besteht
aspects: first, could a key logger record the in zweierlei Hinsicht: erstens, knnte ein Key-
input of the virtual keyboard, and second, Logger die Eingaben der virtuellen Tastatur
works the virtual keyboard also in different aufzeichnen und zweitens, funktioniert die
operating systems and languages versions? virtuelle Tastatur auch in unterschiedlichen
Betriebssystemen und Sprachen-Versionen?

The research method of this example is to Die Untersuchungsmethode an diesem


show, that access to the system and Beispiel soll zeigen, dass der Zugang zum
application should be a key element of an System bzw. Programm ein wesentliches
audit. As explained above, this examination is Element eines jeden Audits sein sollte. Wie
especially for encrypted applications a linchpin, oben erlutert, stellt diese Untersuchung
to complicate for attackers the possibility of insbesondere fr verschlsselnde
obtaining an attack on the security of the entire Applikationen ein Dreh- und Angelpunkt dar,
application. um Angreifern die Mglichkeit zu erschweren,
einen Angriff auf die Sicherheit der gesamten
Applikation zu erwirken.

3.5.3 Conduction and findings of the examinations

Ad 1: We have installed a keylogger on a Ad 1: Wir haben einen Key-Logger auf einem


Windows system. In order not to promote key- Windows System installiert. Um Key-Logger-
logger tools, the concrete used tool should not Werkzeuge nicht weiter zu promoten, soll hier
be further specified here. Then the virtual das konkret genutzte Tool nicht weiter
keyboard of the application was used. The spezifiziert werden. Sodann wurde die virtuelle
results showed, that the key-logger could not Tastatur der Applikation genutzt. Im Ergebnis
record keyboard characters when entering the zeigte sich, dass der Key-Logger bei Eingabe
passphrase by the virtual keyboard. der Passphrase durch die virtuelle Tastatur
keine Tastaturzeichen aufzeichnen konnte.

Research on http://goldbug.sf.net 85
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Ad 2: Further, a GoldBug installation was Ad 2: Weiterhin wurde eine GoldBug


created with the language files on a German Installation mit den Sprachdateien auf einem
operating system and the log-in process using deutschsprachigen Betriebssystem erstellt und
the virtual keyboard was performed, which led der Einlog-Prozess mit der virtuellen Tastatur
to the correct result. Then, the application has durchgefhrt, die zu einem korrekten Ergebnis
been closed and we deleted at the file level in fhrte. Sodann wurde die Applikation
the installation path "/translations" the German geschlossen und auf der Dateiebene der
language file "german.qm". Then, the Installation im Pfad /Translations die
application has been started again and the deutsche Sprachdatei german.qm gelscht.
language switched automatically to English as Sodann wurde die Applikation neu gestartet
a default language version (because the und die Sprache schaltete automatisch auf
German translation file was no longer present). Englisch als vorgegebene Sprachversion um.
Now the password has been entered also via (Da ja die deutsche bersetzungsdatei nicht
the virtual keyboard and also the application mehr vorhanden war). Nun wurde das
opened accordingly. Passwort ebenso ber die virtuelle Tastatur
This test shows clearly that the support for eingegeben und auch hier ffnete sich die
international language characters has been Applikation entsprechend.
implemented correctly according UTF-8. Dieser Test zeigt deutlich, dass auch die
Untersttzung fr internationale Sprachzeichen
entsprechend UTF-8 korrekt implementiert
wurde.

3.5.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

The implementation of the login process can Die Implementierung des Login-Prozesses
be regarded within the GoldBug application as kann im Programm GoldBug als uerst
extremely mature: First, there are two methods ausgereift betrachtet werden: Zum einen
to define the login, further is - regardless of the bestehen zwei Methoden, um den Login zu
method chosen - not used the selected definieren, weiterhin wird unabhngig von der
password, but a longer passphrase is gewhlten Methode nicht das gewhlte
generated, which is derived by a hash function, Passwort genutzt, sondern durch die
and provided with additional random values. Hashfunktion eine lngere und mit weiteren
Then there is the possibility to enter the Zufallswerten versehene, abgeleitete
passphrase without specifying a keyboard by Passphrase generiert. Sodann besteht die
the hardware or the operating system: The Mglichkeit, die Passphrase ohne Vorgabe
GoldBug application provides its own virtual einer Tastatur seitens der Hardware oder des
keyboard. Betriebssystem umzusetzen: Die GoldBug
Applikation stellt dafr eine eigene virtuelle
Tastatur zur Verfgung.

If you compile the application for a Windows- Kompiliert man die Applikation fr ein
10-tablet or laptop with touch screen, which Windows-10-Tablet bzw. Laptop mit Touch-
can execute a Win32 executable, it can be Screen, das eine Win32-Exe ausfhren lsst,
seen, that the virtual keyboard is freely zeigt sich, dass die virtuelle Tastatur als Pop-
movable as a pop-up window and not as by the Up-Fenster frei beweglich ist und sich nicht wie
operating system given virtual keyboard die vom Betriebssystem vorgegebene virtuelle
attached at the bottom of the screen. Tastatur an den unteren Rand des Bildschirms
angegliedert.
This is merely a layout or habituation question, Dieses ist lediglich eine Layout- oder
to find besides the virtual keyboard of the tablet Gewhnungsfrage, neben der virtuellen Tablet-
also the in the application predefined virtual Tastatur auch die seitens der Applikation
keyboard. vorgegebene virtuelle Tastatur vorzufinden.

Research on http://goldbug.sf.net 86
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 18: Description of findings 3.05


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
Strength / Strke ./. ./.

The following method can be also Als Verbesserungspotential des Logins kann
recommended as an improvement of logins: auch folgende Methode empfohlen werden:
The usage of a file as a key file to generate the Die Nutzung einer Datei als Key-File, um aus
password for login from the derived hash of the dem abgeleiteten Hash der Datei das Passwort
file. However, this process makes only sense, fr den Login zu generieren. Dieser Prozess
if the file is not on the system - since an macht jedoch nur Sinn, wenn die Datei nicht
attacker would rehash all files on the disk and auf dem System liegt - denn ein Angreifer
then try the thousands of trials. Since an USB wrde alle Dateien der Festplatte hashen und
dongle with a key file as login would be not as dann die mehreren tausend Versuche
practical as one in the head stored password, durchprobieren. Da ein USB-Dongle mit einem
should this recommendation not be indicated Key-File jedoch als Login nicht praktikabler als
as a finding, but only be addressed briefly here. ein im Kopf gespeichertes Passwort ist, soll
dieses Empfehlung nicht als Finding vermerkt
werden, sondern nur hier kurz angesprochen
werden.

3.5.5. Appraisal of good practices in comparison with other similar


applications
Comparing the ability to record the password Vergleicht man die Mglichkeit, das Passwort
for the other six open source messengers, it is bei den anderen sechs quelloffenen
clear, that none of the below mentioned other Messengern mitzuloggen, so zeigt sich, dass
comparable applications offers a virtual keine der genannten weiteren vergleichbaren
keyboard on the application side. Applikationen eine virtuelle Tastatur
applikationsseitig anbietet.

Although CryptoCat works as a browser plug- Auch wenn CryptoCat als Browser-Plugin
in, a key logging would also be possible here funktioniert, wre auch hier ein Key-Loggen
(also for a planned Desktop version). gegeben (ebenso fr eine geplante Desktop-
RetroShare even offers the possibility, that the Version). RetroShare bietet sogar die
user stores the login password. This can Mglichkeit, dass der Nutzer das Login-
certainly be a user decision, which takes place Passwort abspeichert. Dieses ist sicherlich
more or less at own risk without warning at the dann eine Nutzerentscheidung, die mehr oder
login procedure. However, the application can weniger ohne Vorwarnung seitens des Login-
then be executed by any other attacker directly, Prozesses auf eigenes Risiko erfolgt, jedoch ist
when an unauthorized copy of the installation die Applikation sodann bei einer unbefugten
has been made. Kopie der Installation von jedem anderen direkt
ausfhrbar.
Authentication measures, such as the Authentifizierungsmanahmen, wie das
Socialist-Millionaire-Protocol (SMP), get Socialist-Millionaire-Protokoll (SMP),
therefore a decisive role as complementary bekommen daher als ergnzende Verifizierung
verifying the authenticity of the other person der Authentizitt des Gegenbers mit manuell
with manually entered passwords. einzugebenden Passworten eine
entscheidende Rolle.

Research on http://goldbug.sf.net 87
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

This is so far only given at OTR-XMPP clients, Dieses ist bislang nur bei OTR-XMPP Klienten
which procedures of logins - for example, gegeben, deren Prozeduren des Logins - z.B.
through various methods and the addition of ber verschiedene Methoden und der
cryptographic salt - are not subject of this Hinzufgung von kryptographischen Salzes -
investigation. nicht Gegenstand dieser Untersuchung sind.
First, such an investigation would turn out - Eine solche Untersuchung wrde bei der
considering the high variety of OTR-XMPP Vielzahl an OTR-XMPP Klienten erstens ggf.
clients - possibly as `divers and furthermore divers ausfallen und weiterhin eine Architektur
study an architecture at the applications, which bei den Applikationen untersuchen, die nicht
is not aligned with encryption: auf Verschlsselung ausgerichtet ist:

The encrypting element (OTR) is introduced Das verschlsselnde Element (OTR) wird bei
only through a plug-in variant with these clients. diesen Klienten nur durch eine Plugin-Variante
It therefore concerns only the transfer of the eingebracht. Es betrifft somit nur den Transfer
message - but not whether the plugin hosting der Nachricht - nicht aber, ob der das Plugin
client (the XMPP-chat-application) stored the hostende Klient (die XMPP-Chat-Applikation)
texts obtained possibly again in plain text after die erhaltenen Texte ggf. nach der
decoding in the local databases of the XMPP- Decodierung auch wieder im Plaintext in den
cient. lokalen Datenbanken im XMPP-Klienten
abgespeichert.

The OTR usage is no guarantee, that the chat Die OTR Nutzung ist keine Garantie dafr,
client stores the buddy list or received dass der Chat-Klient die Freundesliste oder
messages on the hard disk encrypted, and also erhaltende Nachrichten auf der Festplatte
does not provide information about whether a verschlsselt ablegt und trifft auch keine
login into the chat application can easily be Aussage darber, ob ein Login in die Chat-
eavesdropped or which login-key-strength lies Applikation leicht abgegriffen werden kann
behind it. oder welche Login-Schlssel-Strke dahinter
steckt.

Thus, OTR is a plug-in solution, which is to be Somit bleibt OTR eine Plugin-Lsung, die als
assessed as critical in conjunction with a host: kritisch im Zusammenspiel mit einem Host zu
Java, for example, was as a plug removed bewerten ist: Java z.B. wurde als Plugin aus
from browsers and abandoned (Dalibor 2016) Browsern entfernt und aufgegeben (Dalibor
and crypto solutions are seen as a plugin in the 2016) und auch Crypto-Lsungen werden als
browser as extremely critical (compare Ptacek Plugin im Browser als uerst kritisch gesehen
2011, Arcieri 2013). The encryption with the (vgl. Ptacek 2011, Arcieri 2013). Die
plugin OTR in an XMPP-host thus says nothing Verschlsselung mit dem Plugin OTR in einem
about a login, which was to examine in this XMPP-Host sagt somit auch nichts ber ein
section, and its security standard for the Login, das in diesem Abschnitt zu untersuchen
Messenger host. war, und dessen Sicherheitsstandard fr den
Messenger-Host aus.

GoldBug uses with a password with a minimum GoldBug nutzt mit einem Passwort mit einer
length of 16 characters and the underlying Lnge von mindestens 16 Zeichen und der
conversion using the hash function in dahinterstehende Umwandlung mittels der
consideration of cryptologic salt an excellent Hashfunktion unter der Bercksichtigung von
procedure to secure the login. The virtual kryptologischem Salz eine exzellente Prozedur
keyboard for entering the password is an ideal zur Absicherung des Logins. Die virtuelle
additional protection as a supplement. Tastatur zur Eingabe des Passwortes stellt
eine ideale weitere Absicherung als Ergnzung
dar.

Research on http://goldbug.sf.net 88
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 19: Indicative BIG SEVEN context references 3.05


Logo Application Comments

Cryptocat No virtual keyboard given. CryptoCat is a browser-plugin.

High requirements for the password-length, two different login-


GoldBug methods, consideration of cryptographic hash-functions, existence of a
virtual keyboard, which is independently given from the application.

OTR+XMPP No virtual keyboard given.

No virtual keyboard given. Emerging risik due to the decision oft he


RetroShare user to use the option to save the login-password for an auto-login
process. No awareness notification to the user in this process.

No virtual keyboard given. Does not meets the standard of 16


Signal characters for a minimum requirement regarding the password length.

SureSpot No virtual keyboard given.

Tox No virtual keyboard given.

As further research consists the investigation Als weiterer Forschungsbedarf besteht fr die
of the minimum requirements of the password vergleichbaren Applikationen die Untersuchung
length in each application as well as the der jeweiligen Mindestanforderungen der
strength and method of the hash and other Passwortlngen in jeder Applikation sowie die
cryptographic functions, which will be Strke und Methode der Hash- und weiteren
considered in the login process for the kryptologischen Funktionen, die im Login-
comparable applications. Prozess Bercksichtigung finden.

It is desirable that also other applications Wnschenswert ist, dass auch andere
consider different login method and a virtual Applikationen verschiedene Login-Methode
keyboard in the future, since the protection of sowie eine virtuelle Tastatur in Zukunft
access to the own system plays an increasingly bercksichtigen, da der Schutz des Zugangs
important role, if online connections, certain zum eigenen System eine zunehmend
operating systems and hardware components wichtiger werdende Rolle spielt, wenn Online-
are not tustworthy, to not copy the password Verbindungen, bestimmten Betriebssystemen
entries and handing it over to third parties. und auch Hardware-Komponenten nicht mehr
vertraut werden kann, die Passwort-Eingaben
nicht zu kopieren und Dritten auszuhndigen.

Compare also the discussion in the San Vergleiche dazu auch die Diskussionen im San
Bernardino case where the login password Bernardino Fall, bei dem das Login-Passwort
should be unlocked of the phone of a Murderer zum Telefon eines Mrders seitens Apple
by Apple: Because after 10 times incorrect entsperrt werden solle: Denn nach 10-maliger
entering the login password, all user data on falscher Eingabe des Login-Passwortes
the phone will be deleted. werden smtliche Nutzerdaten auf dem
Telefon gelscht.

Research on http://goldbug.sf.net 89
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

But Apple refused to the FBI, to change this Apple weigerte sich jedoch gegenber dem
lock in future phone production, as this could FBI, diese Sperre bei der zuknftigen
be a gateway then for anyone. The user Telefonproduktion auszuhebeln, da dieses
therefore also spoke of a future #FBIOS - not dann zu einem Einfallstor fr jedermann
of Apple's "iOS", but an operating system, that werden knne. Die Nutzer sprachen daher
will be programmed with a governmental auch von einem zuknftigen #FBIOS - also
monitoring institution. nicht von Apples "iOS", sondern einem
(Https://en.wikipedia.org/wiki/ FBI_v._Apple & Betriebssystem, das von einer staatlichen
https://en.wikipedia.org / wiki / berwachungsinstitution mit-programmiert
2015_San_Bernardino_attack). werde. (https://en.wikipedia.org/wiki/
FBI_v._Apple & https://en.wikipedia.org /wiki/
2015_San_Bernardino_attack).

The monitoring of a telephone during operation Die berwachung eines Telefons im laufenden
and of data, stored in the cloud by the Betrieb und der in der Cloud hinterlegten Daten
operating system vendors, is another risk durch den Betriebssystem-Anbieter ist dabei
aspect, that needs to be differentiated in the ein weiterer Risikoaspekt, der im
context of access to systems. Zusammenhang von Zugngen zu Systemen
zu differenzieren ist.

In addition to protecting the own login Neben dem Schutz der eigenen Login-
passwords therefore hardware and software is Passworte ist daher Hard- und Software auch
also to be investigated regarding possibly hinsichtlich mglicherweise eingesetzter
inserted so-called "source telecommunication sogenannter Quellen-Telekommunikations-
surveillance" (in German language abbreviated berwachung (Q-TK) zu untersuchen.
as: Q-TK), that means, to take the recording, Aufgrund der technischen Mglichkeiten des
where it is entered: at the interface of the user "Abhrens in Echtzeit" (Simonite 2015) und der
in plaintext. Due to the technical possibilities of Nutzung von Betriebssystemen und
the "listening in real time" (Simonite 2015) and (beliebigen) Apps dafr, ist Verschlsselung
usage of operating systems or (any) apps for inzwischen als Menschenrechtsthema zu
that, encryption is to be regarded now as a betrachten, wenn die berwachung der Online-
human rights issue, when everyone can be a Kommunikation jeden betreffen kann und ein
subject of monitored online communications Massenphnomen darstellt (vgl. auch Amnesty
and this is a mass phenomenon (compare also International 2016):
Amnesty International 2016):

If everyone is potentially monitored, and their Wenn jeder potentiell berwacht, bzw. seine
communication is structurally always recorded, Kommunikation strukturell immer
everyone should not only secure the own aufgezeichnet wird, sollte jeder nicht nur seine
system and application access with passwords, System- und Applikations-Zugnge mit
but also encrypt the online transfer of their Passworten sichern, sondern auch den Online-
communication - with a manually and together Transfer seiner Kommunikation verschlsseln -
with the communication partner secretly mit einem manuell und gemeinsam mit dem
defined end-to-end password. Kommunikationspartner im Geheimen
definierten Ende-zu-Ende Passwort.

Again, the end-to-end encryption does not Nochmals: Ende-zu-Ende Verschlsselung


mean to follow an automatic process, but bedeutet nicht, einen automatischen Prozess
manually typing the symmetrical password, zu folgen, sondern das symmetrische Passwort
which consists out of 32 random characters. bestehend aus 32 zuflligen Zeichen manuell
And this also applies to login passwords with einzutippen. Und dieses gilt auch fr Login-
regard to access to the application. Passworte hinsichtlich des Zugangs zur
Applikation.

Privacy advocates and security experts Datenschtzer und Sicherheitsexperten


recommend regional hardware and the use of empfehlen daher auch regionale Hardware
an open source operating system, so a Linux sowie den Einsatz eines quelloffenen

Research on http://goldbug.sf.net 90
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

system. The three action measures in the age Betriebsystems, also ein Linux-System. Die
after Snowden thus are: drei Handlungsmanahmen im Zeitalter nach
Snowden heissen somit:

1. Encrypt your online communication, 1. Verschlssele Deine Online-


Kommunikation,

2. Keep your passwords secret and 2. Halte Deine Passworte geheim und

3. Learn and use the Linux operating 3. Lerne und nutze Linux als
system, as this guarantees even with Betriebsystem, denn dieses garantiert
the random number generators, which auch bei den
play an essential role in the encryption Zufallszahlengeneratoren, die im
process, a transparent process. Verschlsselungsprozess eine
wesentliche Rolle spielen, einen
transparenten Prozess.

Table 20: Good Practice Insights #05


Good Practice Insight # 05
with GoldBug Multi-Encrypting Communication Suite
My laptop has been stolen yesterday. How can I prevent in the future, that others
use my communications instances?
Case
Mir wurde gestern das Laptop gestohlen. Wie kann ich zuknftig verhindern, dass
meine Kommunikations-Instanzen von anderen genutzt werden?
It is crucial to equip the login in the communications application with a password.
GoldBug uses a 16-character long password that is then converted into an even
longer hash string. Furthermore GoldBug offers two different login methods, to
make it extremely difficult for attackers to log into your communication application.
Solution Entscheidend ist, den Login in die Kommunikationsapplikation mit einem Passwort
zu versehen. GoldBug nutzt ein 16-Zeichen langes Passwort, dass dann in einen
noch lngeren Hash-String gewandelt wird. Zudem bietet GoldBug zwei
verschiedene Login-Methoden an, um es Angreifern uerst schwierig zu machen,
sich in Dein Kommunikations-Programm einzuloggen.
Source: Own Case.

Research on http://goldbug.sf.net 91
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.6 Access to the system: Encrypted Databases

The access to the IT system will develop in the Der Zugang zum IT-System wird sich in
future as one of the largest gateways to Zukunft zu einer der grten Einfallstore
infiltrate encrypted environments. It is therefore entwickeln, um verschlsselte Umgebungen zu
not so much about breaking the math behind infiltrieren. Es geht somit nicht mehr so sehr
the encryption, it will prove to be access-proof um das Brechen der Mathematik hinter der
with the right algorithms and with multi- Verschlsselung, sie wird sich mit
encryption - but the access to the hardware, to entsprechenden Algorithmen und mit
the storage of passwords and private keys, or Multiverschlsselung als zugangssicher
even the unnoticed install of keyboard loggers, erweisen sondern der Zugang zur Hardware,
will be exploited as potential weaknesses, as zu der Speicherung der Passworte und von
already explained for the login password in the privaten Schlsseln oder gar das unbemerkte
section above. Installieren von Tastatur-Loggern werden als
mgliche Schwachstellen ausgenutzt werden,
wie im Abschnitt zuvor schon fr das Login-
Passwort erlutert.

Thus, it is crucial for encrypting applications, Somit ist es fr eine verschlsselnde


that, when the hardware is lost, no one can get Applikation entscheidend, dass bei Verlust der
data and identifications out of the encrypted Hardware niemand an die Daten und
application. Identifikationen der verschlsselnden
Applikation heran kann.

Particularly in the mobile operating systems for Insbesondere bei den mobilen
tablets and phones it has been clarified, that Betriebssystemen fr Tablets und Telefonen
operators like Google, Apple or Microsoft - if wurde verdeutlicht, dass die Betreiber wie
encryption out of the data is available - have Google, Apple oder Microsoft wenn keine
full access to all data on the phone - because Verschlsselung der Daten vorliegt
these operating systems most fundamentally uneingeschrnkten Zugang zu allen Daten auf
must be operated with an Internet connection dem Telefon haben - da diese Betriebssysteme
to the manufacturer. meistens grundlegend mit einer
Internetverbindung zum Hersteller betrieben
werden mssen.
Three quarters of phone users of the operating So verschlsseln Dreiviertel der
system Android do not encrypt their hardware Telefonbenutzer des Betriebssystems Android
(2014). Although newer versions should allow ihre Hardware nicht (2014). Auch wenn neuere
encryption for the mobile operating system, it is Versionen eine Verschlsselung des mobilen
not excluded, that the provider retains still an Betriebssystems ermglichen sollte, ist nicht
access key for it or that the password entries auszuschlieen, dass der Anbieter einen
can be tapped in addition. Zugriffschlssel dazu behlt oder die
Passworteingaben wiederum abgreifen kann.

Therefore, a "Crypto-War" should not be based Ein "Crypto-War" sollte daher nicht auf die
on the question, whether we encrypt or not, but Frage bezogen sein, ob wir verschlsseln oder
better on which operating system the user data nicht, sondern besser darauf, welches
is better encrypted and stronger protected Betriebssystem die Nutzerdaten besser
against access by suppliers and third party: verschsselt und vor Zugriffen von Anbietern
Apple, Windows, Android or Linux. The division und Dritter strker schtzt: Apple, Windows,
of society in digital security arises, when Android oder Linux. Die Spaltung der
citizens were not able to learn the secure Linux Gesellschaft bei digitaler Sicherheit entsteht,
and encryption. wenn Brger das sichere Linux und
Verschlsselung nicht erlernen konnten.

Therefore, it is important to store the personal Daher ist es wichtig, die persnlichen Daten
data also in encrypted containers - on the ebenso in verschlsselten Containern

Research on http://goldbug.sf.net 92
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

mobile system as also on a laptop or desktop. abzulegen auf dem mobilen System wie
ebenso auf einem Laptop oder Desktop.
Thus, not only the research field of the storage Damit erffnet sich nicht nur das
in and encryption of data in databases such as Forschungsfeld der Ablage in und
SQLite or PostgreSQL and further is opened, Verschlsselung von Daten in Datenbanken
but also the search in encrypted databases will wie SQLite oder PostgreSQL und weiteren,
remain an interesting field of research as a sondern auch die Suche in verschlsselten
perspective. Datenbestnden wird perspektivistisch ein
interessantes Forschungsfeld bleiben.

3.6.1 Inventory taking, structural analysis and descriptions of the


functions

GoldBug Messenger installs itself such that any GoldBug Messenger installiert sich dergestalt,
use of data and as far as possible the dass jegliche Nutzungsdaten und
initialization information is stored encrypted. weitestmglich auch die
Initialisierungsinformationen verschlsselt
abgelegt sind.
Hereinafter, the storage and filing of Im Folgenden sollen die Speicherung und
transferred and to be transferred user data is Ablage der transferierten und zu
intended to be explored in depth and transferierenden Nutzungsdaten vertieft
assessed: The data in GoldBug is stored in betrachtet und beurteilt werden: Die Daten
encrypted SQL databases. These are werden bei GoldBug in verschlsselten SQL-
individual files, that can indeed be viewed with Datenbanken abgelegt. Es handelt sich um
a SQL-browser, but then only contain einzelne Dateien, die mit einem SQL-Browser
ciphertext. Content is thereby protected. zwar eingesehen werden knnen, aber sodann
ausschlielich Ciphertext enthalten. Die Inhalte
werden somit geschtzt.

Encrypted and authenticated Containers: Verschlsselte und authentifizierte


Container:
Relevant data, that the application retains Relevante Daten, die die Applikation lokal
locally, is stored in encrypted and authenticated speichert, werden in verschlsselten und
containers. CBC and CTS encryption modes authentifizierten Containern abgelegt. Die
are used with a variety of block ciphers. Verschlsselungs-Modi CBC und CTS werden
Encryption and authentication occur as follows: mit verschiedenen Block Ciphern genutzt.
Verschlsselung und Authentifizierung erfolgt
wie folgt:
1. If the size of the original data is less 1. Wenn die Gre der Original-Daten
than the specified cipher's block size, geringer ist als die spezifizierte Block-
the original data is re-sized such that gre der Cipher, dann werden die
its new size is identical to the cipher's Original-Daten vergrert bzw.
block size. A zero-byte pad is applied. angereichert dergestalt, dass die neue
Gre identisch mit der Block-Gre
der Cipher ist. Ein Zero-Byte-Pad wird
also angewandt.
2. Append the size of the original data to 2. Die Gre der Original-Daten wird
the original container. dem originalen Container zugewiesen.
3. Encrypt the augmented data via the 3. Die so vergrerten Daten werden mit
selected cipher and specified mode. der gewhlten Cipher und dem
spezifizierten Modus verschlsselt.
4. Compute a keyed-hash of the 5. Ein keyed-Hash vom verschlsselten
encrypted container. Container wird erstellt.

Research on http://goldbug.sf.net 93
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

4. Concatenate the hash output with the 6. Der Hash-Output wird mit den
encrypted data, HHash Key(EEncryption verschlsselten Daten wie folgt
Key(Data || Size(Data))) || EEncryption verknpft: HHash Key(EEncryption Key(Data ||
Key(Data || Size(Data)). Size(Data))) || EEncryption Key(Data ||
Size(Data)).

The architecture of GoldBug also includes a Die Architektur von GoldBug inkludiert ebenso
mechanism for re-encoding data, if new einen Mechanismus zum erneuten encodieren
authentication and encryption keys are desired der Daten, wenn neue Schlssel fr die
(also compare the project documentation in the Authentifizierung und Verschlsselung
source code, 2014). gewnscht sind (vgl. auch die
Projektdokumentation im Quellcode, 2014).

3.6.2 Selected method for studying and function reference

As method for the investigation of the Als Methode zur Untersuchung der
databases should be sought the access with Datenbanken soll die Einsicht mit
appropriate tools into these databases, to entsprechenden Werkzeugen in diese
check, whether there usage-content is Datenbanken erwirkt werden, um zu prfen, ob
available, which is not encrypted. dort Nutzungs-Inhalte vorhanden sind, die nicht
verschlsselt sind.

While chat will be exchanged directly from the Whrend der Chat direkt vom Kernel in die
kernel to the user interface, it is, for example, Benutzeroberflche gesendet wird, ist es z.B.
for e-mail, required, to store received and sent beim E-Mail erforderlich, empfangene und
e-mails on the hard disk. Because here we gesandte E-Mails auf der Festplatte zu
have to consider a greater amount of data and speichern. Da es sich hier um eine beachtliche
longer retention periods, especially the file Datenmenge und auch lngere
"email.db" should be analyzed within this Speicherzeitrume handeln kann, soll in
assessment. diesem Assessment besonders die Datei
The file is located in the sub-path of the email.db analysiert werden.
GoldBug communicator: ./spoton/email.db. Die Datei befindet sich im Unterpfad des
GoldBug-Communicators: ./spoton/email.db.

As tool a helper application is here considered, Als Werkzeug kommt hier eine Hilfsapplikation
so that each reader can repeat this test at any in Betracht, damit jeder Leser diese
time. The Mozilla Web Browser Firefox offers berprfung jederzeit wiederholen kann. Der
an addon plugin, which allows to introspect Mozilla Web Browser Firefox bietet ein Addon-
SQL databases: SQL Browser. With that tool Plugin an, mit dem man SQL-Datenbanken
we looked into the encrypted file email.db. einsehen kann: den SQL-Browser. Damit
schauten wir uns die verschlsselte Datei
email.db an.

3.6.3 Conduction and findings of the examinations

The SQL tool we have installed within the Das SQL-Werkzeug haben wir in der Version
version 3.8.11.1 of the Firefox browser with the 3.8.11.1 im Firefox-Browser mit der Gecko
Gecko engine version 42.0. Engine-Version 42.0 installiert.
By setting up and using the POPTASTIC email Durch Einrichtung und Nutzung der
function an e-mail inbox has been loaded into POPTASTIC-E-Mail-Funktion ist ein E-Mail-
the GoldBug client, so that the file "email.db" Postfach in den GoldBug Klienten geladen
has itself increased accordingly on disk level. worden, so dass sich die Datei email.db auf
der Festplatten-Ebene entsprechend
vergrert hat.

Research on http://goldbug.sf.net 94
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The file has been then opened within the SQL Die Datei ist sodann in dem SQL-Browser
Browser (compare Figure). geffnet worden (vgl. Abbildung).

It is found as a result, that the tables are only Es zeigt sich im Ergebnis, dass die Tabellen in
filled in the file structure with ciphertext. There der Dateistruktur lediglich mit Ciphertext gefllt
is no user data, which is not encrypted. sind. Es gibt keinerlei Nutzerdaten, die nicht
verschlsselt sind.

The code review for opening the database and Der Code-Review fr die ffnung der
in turn also encrypting the database (by the Datenbank und wiederum auch
application) shows a clean implementation of Verschlsselung der Datenbank (durch die
the process. Applikation) zeigt eine saubere
Implementierung des Prozesses.

Figure 08: Database email.db with ciphertext

Source: Own screenshot of SQL Browser.

Outook: This section refers to an evaluation of Ausblick: Der vorliegende Abschnitt bezieht
the encryption function of the e-mail database. sich auf eine Evaluation der
The application GoldBug has furthermore Verschlsselungsfunktion der E-Mail-
within other databases also a search Datenbank. Die Applikation GoldBug verfgt
functionality - for example, in the "URL.db, darber hinaus in anderen Datenbanken auch
within which the data for the p2p URL website eine Such-Funktionalitt - beispielsweise in der
search is stored. der URL.db, in der die Daten fr die p2p URL-
Webseitensuche abgelegt sind.

This shows, as at the beginning already Hier zeigt sich wie Eingangs schon erlutert
explained, further research needs how a weitergehender Forschungsbedarf, zu

Research on http://goldbug.sf.net 95
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

search in chipertext can be successfully erlutern, wie eine Suche im Chipertext


designed. This field of research offers erfolgreich gestaltet werden kann. Dieses
additional theoretical questions for universities, Forschungsfeld bietet weitere theoretische
as that this issue could be further developed Fragestellungen fr Universitten an, als dass
theoretically within a review process. The audit dieses Thema in einem Review-Prozess weiter
process therefore relates to the encryption of theoretisch entwickelt werden knnte. Der
information to be deposited within SQL Audit-Prozess bezieht sich daher auf die
databases, as it was practically examined for Verschlsselung von abzulegenden
both, email.db and for urls.db. Informationen in SQL-Datenbanken, wie es
sowohl fr die email.db als auch fr die urls.db
praktisch untersucht wurde.

3.6.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

Risks and weaknesses have not been found Risiken und Schwchen sind fr die Analyse
while conducting the analysis of the storage of der Ablage der verschlsselten E-Mails in der
the encrypted e-mails in the database SQLite. Datenbank SQLite nicht gefunden worden. Es
It is an advanced implementation and also an ist eine fortschrittliche Implementierung und
adequate claim, to deposit all relevant user auch ein adquater Anspruch, alle
data only encrypted on the hard disk. abzulegenden relevanten Nutzerdaten auf der
Festplatte ausschlielich verschlsselt zu
speichern.

One of the strengths of the application is, that Eine Strke der Applikation ist, dass dieses
this is done automatically and without major automatisch und ohne greren
installation effort for the user, certainly also by Installationsaufwand fr den Nutzer geschieht,
the adaptive configurability of the implemented sicherlich auch durch die sich anpassende
SQLite databases, in addition to PostgreSQL. Gestaltbarkeit der implementierten SQLite
Datenbanken, neben PostgreSQL.

Table 21: Description of findings 3.06


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
Strength / Strke ./. ./.

3.6.5 Appraisal of good practices in comparison with other similar


applications

The encryption of user data should be a Die Verschlsselung von Nutzerdaten die in
fundamental issue for the further open source einem weiteren vorherigen
Crypto-Messengers. An analysis was already Untersuchungsabschnitt auch um eine Analyse
deepening extended within another previous der besonders zu schtzenden Daten des
chapter with regard to the data of the login, Logins schon vertiefend erweitert wurde
which needs special protection. sollte ein grundstzliches Thema auch fr die
weiteren quelloffenen Crypto-Messenger sein.

Research on http://goldbug.sf.net 96
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Not all further here involved, open-source Nicht alle anderen hier einbezogenen, quell-
Messengers consider in their documentation in offenen Messenger gehen in ihrer
an elaborated way their options of the Dokumentation ausfhrlich auf ihre Optionen
encryption of data, which is to be stored on the der Verschlsselung der auf der Hardware zu
hardware. speichernden Daten ein.

Table 22: Indicative BIG SEVEN context references 3.06


Logo Application Comments

No sufficient information about encrypting the saved data and applied


Cryptocat databases in the documentation.

GoldBug encrypts the saved data and has a technical specification


GoldBug about the process. Compatibilitiy to SQlite and PostGres databases.

No sufficient information about encrypting the saved data, depending


OTR+XMPP on the chosen client, no common standard for the different clients.

RetroShare Retroshare encrypts the saved data, e.g. of partial files.

No sufficient information about encrypting the saved data and applied


Signal databases in the documentation.

No sufficient information about encrypting the saved data and applied


SureSpot databases in the documentation.

No sufficient information about encrypting the saved data and applied


Tox databases in the documentation.

The aim of this section is not to analyze the Ziel dieses Abschnittes ist es nicht, die Code-
code base of the further Messengers, but to Basis der weiteren Messenger zu analysieren,
pick and indicatively to involve within each sondern die seitens der Projekte vorhandenen
study context the existing information from the Informationen in dem jeweiligen
projects - here: regarding encrypted storage of Untersuchungskontext hier: verschlsselte
the user data on the hard disk. Speicherung der Nutzungsdaten auf der
Festplatte aufzugreifen und indikativ
einzubeziehen.

It is evident from the documentations, that only Es zeigt sich somit in den Dokumentationen,
sparse information is given from the further to dass darber, wie die weiteren, zu
be compared Messengers - how data is stored: vergleichenden Messenger ihre Daten ablegen
encrypted and to what extent. verschlsselt und in welchem Umfang , nur
sprlich Informationen dargestellt werden.
The search function in an encrypted database Die Suchfunktion in einer verschlsselten
has to be assessed besides GoldBug in the Datenbank ist neben Goldbug im Klienten
client RetroShare as more advanced or at least RetroShare fortgeschrittener bzw. zumindest
in a richer perspective than in the other clients. perspektivenreicher als bei den anderen
Klienten einzuschtzen.

Research on http://goldbug.sf.net 97
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The raising of consciousness not only in terms Die Bewutseinsfrderung nicht nur
of enhanced documentation in general, but at hinsichtlich der verstrkten Dokumentation
this point of the encrypted storage of data in allgemein, sondern in diesem Punkt der
particular, therefore can be attributed to all verschlsselten Ablage von Daten
clients. It provides in particular for students an insbesondere, kann daher insgesamt noch
ideal research area for further comparative mehr Aufmerksamkeit von allen Klienten
study. zugemessen werden. Es bietet insbesondere
auch fr Studierende ein ideales
Forschungsfeld fr eine weitergehende
vergleichende Studie.

Table 23: Good Practice Insights #06


Good Practice Insight # 06
with GoldBug Multi-Encrypting Communication Suite
I've sold my old hard disk, there was still a GoldBug installation on the hard drive.
Can now the buyer read my communication?
Case
Ich habe meine alte Festplatte verkauft, es war noch eine GoldBug-Installation auf
der Festplatte. Kann der Kufer nun meine Kommunikation auslesen?
No. Compared to numerous other programs is at GoldBug all personal data, that is
written to the hard disk, stored in encrypted databases. Even the search of the
data in the operation is carried out in the encrypted data indexes.
Solution Nein, gegenber zahlreichen anderen Programmen werden bei GoldBug alle
persnlichen Daten, die auf die Festplatte geschrieben werden, in verschlsselten
Datenbanken abgelegt. Auch die Suche der Daten im Betrieb erfolgt in den
verschlsselten Datenbestnden.
Source: Own Case.

Research on http://goldbug.sf.net 98
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.7 Penetrationtest: Account-Firewall

The connection to a neighbor should be on the Die Verbindung zu einem Nachbarn soll zum
on hand for a new user or tester of the einen fr einen neuen Nutzer oder Tester der
software easy to manufacture. This is given in Software einfach herzustellen zu sein. Dieses
GoldBug clients by a predetermined project ist im GoldBug Klienten gegeben, indem ein
server connecting each participant. Later, then projektseitig vorgegebener Server die
everyone within his circle of friends also should Teilnehmer verbindet. Spter sodann kann ein
have the option to build an own chat-, e-mail- jeder in seinem Freundeskreis auch einen
or URL-server. The contribution of each user to eigenen Chat-, E-Mail oder URL-Server
create a custom listener for his friends is to be errichten. Der Beitrag eines jeden Nutzers, fr
understood in the sense of creating a seine Freunde einen eigenen Listener zu
decentralized network. erstellen, ist auch im Sinne der Erstellung
eines dezentralen Netzwerkes zu verstehen.

In addition to the simple creation of a stable Neben der einfachen Erstellung einer stabilen
connection to a neighbor, it is on the other Verbindung mit einem Nachbarn geht es aber
hand also about, when someone offers a zum anderen auch darum, wenn jemand eine
connection through an account on their server, Verbindung ber einen Account auf seinem
that here the connection is only available to Server anbietet, dass hier die Verbindung auch
those, who are authorized to connect. nur denjenigen zur Verfgung steht, die
berechtigt sind, sich zu verbinden.

For that, in GoldBug clients will be offered the Dazu wird im GoldBug Klienten fr erstellte
option for an established listener, to create an Listener die Option angeboten, einen Account
account for a specific user. fr einen spezifischen Nutzer zu erstellen.
An account is characterized by a username Ein Account kennzeichnet sich durch einen
and a password. Regarding the password Nutzernamen und ein Passwort. Hinsichtlich
design the connection to the network for users der Passwortgestaltung fr Accounts wird
of this important element is investigated in dieses wichtige Element der Verbindung zum
more detail in the last chapter evaluation Netzwerk noch ausfhrlicher im letzten
(3.20). Evaluierungskapitel (3.20) untersucht.

It should firstly go in the sense of the previously Hier soll es zunchst im Sinne auch der zuvor
described contents in terms of accessing the ausgefhrten Inhalte hinsichtlich eines
system about the blocking of connection Zugangs zum System um die Blockung von
attempts, that may be exercised by users Verbindungsversuchen gehen, die von Nutzern
without appropriate account access. ohne passende Account-Zugnge ausgebt
werden knnten.

3.7.1 Inventory taking, structural analysis and descriptions of the


functions

If a listener as a chat server was created in the Wenn im Klienten GoldBug ein Listener als
client GoldBug and was changed to account- Chat Server erstellt wurde und auf account-
based formats, then the account functions as a basierte Zugnge umgestellt wurde, dann wirkt
firewall. Only for users with the appropriate die Account-Funktion wie eine Firewall. Nur
account name and password, it is possible to Nutzern mit entsprechendem Account-Namen
connect. und -Passwort wird ermglicht, sich zu
verbinden.

Research on http://goldbug.sf.net 99
Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The Accounts procedure is as follows: Die Abweisung von nicht berechtigten


Verbindungsversuchen und Nutzern ohne
Berechtigung lsst sich als Prozess wie folgt
beschreiben:

1. Binding endpoints are responsible for 1. Bindende Endpunkte sind


defining account information. During the verantwortlich fr die Definition der
account-creation process, an account Account Informationen. Whrend des
may be designated for one-time use. Erstellungsprozesses fr einen
Account names and account passwords Account, kann der Account fr eine
each require at least 32 bytes of data. Einmal-Nutzung markiert werden.
Sowohl Account-Namen wie auch
Account-Passworte erfordern
wenigstens 32 Zeichen.
2. After a network connection is 2. Nachdem eine Netzwerkverbindung
established, a binding endpoint notifies etabliert ist, informiert ein bindender
the peer with an authentication request. Endpunkt den Peer ber seine
The binding endpoint will terminate the Authentifizierungsanfrage. Der
connection if the peer has not identified bindende Endpunkt wird die Verbindung
itself within a fifteen-second window. unverzglich beenden, wenn der Peer
sich selbst nicht innerhalb eines
Zeitfensters von fnfzehn Sekunden
identifiziert hat.
3. After receiving the authentication 3. Nachdem die Authentifizierungs-
request, the peer responds to the Anfrage erhalten wurde, antwortet der
binding endpoint. The peer submits the Peer zum bindenden Endpunkt. Der
following information: HHash Key(Salt || Peer bermittelt die folgenden
Time) || Salt, where the Hash Key is a Informationen: HHash Key(Salt || Time) ||
concatenation of the account name and Salt, wobei der Hash Key eine
the account password. The SHA-512 Verknpfung aus dem Account-Namen
hash algorithm is presently used to und dem Account-Passwort ist. Derzeit
generate the hash output. The Time wird der SHA-512 Hash Algorithmus
variable has a resolution of minutes. genutzt, um das Hash Ergebnis zu
The peer retains the salt value. berechnen. Die Zeit-Variable hat eine
Auflsung von Minuten. Der Peer
sichert den Wert fr das Salz.
4. The binding endpoint receives the 4. Der bindende Endpunkt erhlt die
peer's information. Subsequently, it Informationen von dem Peer.
computes HHash Key(Salt || Time) for all of Folgerichtig wird fr alle verfgbaren
the accounts that it possesses. If it Accounts die folgende Operation
does not discover an account, it ausgefhrt: HHash Key(Salt || Time). Wenn
increments Time by one minute and damit kein Account entdeckt werden
performs an additional search. If an kann, wird der Zeitfaktor um eine
account is discovered, the binding Minute verlngert und fhrt eine zweite
endpoint creates a message similar to Suche durch. Wenn ein Account
the message created by the peer in the gefunden wurde, zu dem die Werte
previous step and submits the passen, erstellt der bindende Endpunkt
information to the peer. The eine hnliche Nachricht, wie sie der
authenticated information is recorded. Peer im vorherigen Schritt erstellt hat,
After a period of approximately 120 und sendet diese Information an den
seconds, the information is destroyed. Peer. Die authentifizierende Information
wird gespeichert. Nach einer
Zeitperiode von nherungsweise 120
Sekunden wird die Information
gelscht.

Research on http://goldbug.sf.net 100


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

5. The peer receives the binding 6. Der Peer erhlt die vom bindenden
endpoint's information and performs a Endpunkt gesandte Information und
similar validation process, including the fhrt einen hnlichen
analysis of the binding endpoint's salt. Validierungsprozess durch,
The two salt values must be distinct. einschlielich der Analyse des
The peer will terminate the connection if kryptoloischen Salzes des bindenden
the binding endpoint has not identified Endpunkts. Beide Salz-Werte mssen
itself within a fifteen-second window. eindeutig sein. Der Peer wird die
Verbindung weiterhin abwerfen, wenn
der bindende Endpunkt sich
diesbezglich nicht innerhalb eines
fnfzehn Sekunden-Fensters
identifiziert hat.

3.7.2 Selected method for studying and function reference

As method here should be created a practical Als Methode soll hier eine praktische
verification of the firewall, which is berprfung der durch einen Account
implemented by an account. Can anyone else errichteten Firewall umgesetzt werden. Kann
connect to a listener, as the one, who has the jemand anderes zu einem Listener verbinden,
account information? als derjenige, der ber die Account-
Informationen verfgt?

If a connection to the listener on the specified Ob eine Verbindung zum Listener am


port is possible, so to say to break definierten Port mglich ist, quasi unautorisiert
unauthorized into the system, should be in das System einzudringen, ist mit einem
checked with a penetration test. Thus the Penetrationstest zu berprfen. Der
penetration test determines the sensitivity of Penetrationstest ermittelt somit die
the system to be tested against such attacks. Empfindlichkeit des zu testenden Systems
gegen derartige Angriffe.

The term penetration test is sometimes used Der Begriff Penetrationstest wird gelegentlich
mistaken for an automatic vulnerability scan. auch flschlich fr einen automatischen
While this is done mostly automatically, it Vulnerability Scan (vulnerability engl. und
requires in a real penetration test manual fachsprachlich fr Schwachstelle) verwendet.
preparation in the form of sighting of the test Whrend dieser weitgehend automatisch
piece, plan the test methods and objectives, abluft, bedarf es bei einem echten
selecting the necessary tools and finally the Penetrationstest manueller Vorbereitung in
implementation. The security scan again differs Form von Sichtung des Prflings, Planung der
from vulnerability scanning through the manual Testverfahren und Ziele, Auswahl der
verification of the test results. notwendigen Werkzeuge und schlielich die
Durchfhrung. Der Security Scan wiederum
unterscheidet sich vom Schwachstellen Scan
durch die manuelle Verifikation der
Testergebnisse.

The penetration testing can be supported by Die Durchfhrung von Penetrationstests kann
various software products. These include port durch verschiedene Softwareprodukte
scanners as Nmap, Vulnerability Scanner as untersttzt werden. Dazu zhlen etwa
Nessus, sniffer like Wireshark, packet Portscanner wie Nmap, Vulnerability Scanner
generators as HPing 2/3 or Mausezahn and wie Nessus, Sniffer wie Wireshark,
password crackers as John the Ripper. In Paketgeneratoren wie HPing 2/3 oder
addition, increasingly are more tools available, Mausezahn und Passwortcracker wie John the
that are designed specifically for security Ripper. Zudem stehen zunehmend mehr
testing, often due to the verifiability of the Werkzeuge zur Verfgung, die speziell fr
source code from the open source segment Sicherheitstests entwickelt wurden, hufig
and tailored to very specific test areas: ARP0c aufgrund der berprfbarkeit des Quellcodes

Research on http://goldbug.sf.net 101


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

for example is a link Interceptor, another aus dem Open-Source Bereich stammen und
example of such a special tool is Egressor, to auf sehr spezielle Testbereiche zugeschnitten
check the configuration of Internet point-to- sind: ARP0c ist beispielsweise ein
point routers (compare also Wikipedia). Verbindungs-Interceptor, ein weiteres Beispiel
eines solchen Spezialwerkzeugs ist Egressor
zur berprfung der Konfiguration von Internet
Punkt-zu-Punkt Routern (vgl. auch Wikipedia).
The German Federal Office for Information Das deutsche Bundesamt fr Sicherheit in der
Security (BSI, as quoted) has developed a Informationstechnik (BSI, aaO) hat ein
classification schema, how to describe a test. Klassifikationsschema entwickelt, anhand
Essentially six different aspects are considered dessen sich ein Test beschreiben lsst. Im
as: information base, assertiveness, scope, Wesentlichen werden sechs verschiedene
approach, technique, starting point. Based on Aspekte betrachtet wie: Informationsbasis,
these criteria an individual test then can be put Durchsetzungsstrke, Umfang,
together with an administrator. Vorgehensweise, Technik, Ausgangspunkt.
Anhand dieser Kriterien kann dann zusammen
mit dem Administrator ein individueller Test
zusammengestellt werden.

Our penetration test of an account in the Unser Penetrationstest eines Accounts im


program GoldBug should therefore be carried Programm GoldBug soll somit als weiterer
out as a further empirical part of our review. empirischer Teil unseres Reviews durchgefhrt
werden.

Figure 09: GoldBug Account Firewall for Accounts and IP-Addresses

Source: Own Screenshot of Goldbug

3.7.3 Conduction and findings of the examinations

To perform a connection to the account-based Zur Durchfhrung einer Verbindung mit dem
listener within GoldBug, we first looked at the account-basierten Listener in GoldBug haben
processes in the user interface as well as the wir uns zunchst die Prozesse in der

Research on http://goldbug.sf.net 102


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

programming within the code base (compare Benutzeroberflche angeschaut und ebenso
Section 3.20). auch die Programmierung in der Code Basis
(vgl. auch Abschnitt 3.20).

It was then first tried to establish a connection Es wurde sodann zunchst mit einem Account
with an account, of which we knew the account versucht, zu verbinden, bei dem Accountname
name and password. The connection und Passwort bekannt waren. Die Verbindung
succeeded. gelang.

Further attempts with the wrong account Weitere Versuche, mit falschen Account-Daten
information were not successful. Even with a gelangen nicht. Auch mit einem Portscanner
port scanner it failed to address the system gelang es nicht, das System ber den
using the account-based listener default port, accountbasierten Listener am Standard-Port zu
such that a communication of a user might adressieren dergestalt, dass eine
have worked. Nachrichtenbermittlung eines Nutzers htte
funktionieren knnen.
The corresponding protocol of the TLS Das entsprechende Protokoll der TLS-
connection also provides further reassurance, Verbindung sorgt auch zustzlich dafr, dass
that no such unauthorized connection can be keine entsprechende unbefugte Verbindung
established. aufgebaut werden kann.

The same procedure was also performed with Die gleiche Prozedur wurde ebenso mit einem
a GoldBug client, which did not connect via the GoldBug Klienten durchgefhrt, der nicht ber
HTTPS protocol, but only had a HTTP das HTTPS Protokoll verband, sondern
configuration. Again, it did not succeed to lediglich ber eine HTTP Konfiguration
connect without account details. verfgte. Auch hier gelang eine Verbindung
ohne Account-Details nicht.

The account firewall has successfully kept Die Account-Firwall hat den hier umgesetzten
state against the here attempted connection Verbindungsversuchen erfolgreich Stand
tries. gehalten.

3.7.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

With regard to the account function to prevent Hinsichtlich mit der Account Funktion,
unauthorized connections, there are from our unberechtigte Verbindungen abzuhalten, gibt
tests no weaknesses or risks to describe. Also, es aus unserem Praxistest keine Schwchen
in the code review no objection has to be oder Risiken zu beschreiben. Auch der Code-
pointed out. Review gibt keine Beanstandung.

Table 24: Description of findings 3.07


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
Strength / Strke Authorization concept, that is not Informational
linked to a key

Research on http://goldbug.sf.net 103


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Potential improvements were not identified. Verbesserungspotentiale wurden nicht


The strength of the implemented account identifiziert. Die Strke der implementierten
function is in an authorization concept, that is Account-Funktion liegt in einem
not linked to a key that encrypts the message Berechtigungskonzept, das nicht an einen
(compare Retroshare). Schlssel geknpft ist, der die Nachrichten
verschlsselt (vgl. RetroShare).

3.8.5 Appraisal of good practices in comparison with other similar


applications

Compared to the other messengers it turns Im Vergleich zu den anderen Messengern zeigt
out, that they can not be aligned on a P2P sich, dass diese nicht auf eine P2P Struktur
structure. They are all client-server based ausgerichtet werden knnen. Sie sind alle
using an account, so that connection attempts Client-Server basiert mittels eines Accounts, so
from unauthorized peers can not arise, if they dass Verbindungsversuche von nicht
are not to be understood as a direct attack. authorisierten Peers gar nicht entstehen
knnen, wenn sie nicht als ein direkter Angriff
zu verstehen sind.
Only the two clients Retroshare and Tox rely Lediglich die beiden Klienten RetroShare und
on a DHT, in which numerous IP connections Tox setzen auf einen DHT, bei dem zahlreiche
in addition to the account-based connection to IP-Verbindungen neben der accountbasierten
the host or clients used occur. Verbindung mit dem Host bzw. genutzten
Klienten auftreten.

Table 25: Indicative BIG SEVEN context references 3.07


Logo Application Comments

Password based login, no option to run the application in a p2p


Cryptocat network.

P2P and F2F Modus. Server and Client, and also Client-Client-Modus.
GoldBug Web-of-Trust over accounted Listeners - independent from encryption
key. Works as firewall for connection-attempts without authorization.

Account based architecture. No option to run the application in a p2p


OTR+XMPP network.

DHT Usage with stun-technology and NAT hole punching for DHT-
RetroShare Peer-Connections. Firewall build upon a Web-of-Trust architecture tied
to the encryption key.

Password based login, no option to run the application in a p2p


Signal network.

Password based login, no option to run the application in a p2p


SureSpot network.

DHT Usage with stun-technology and NAT hole punching for DHT-
Tox Peer-Connections.

Research on http://goldbug.sf.net 104


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 26: Good Practice Insights #07


Good Practice Insight # 07
with GoldBug Multi-Encrypting Communication Suite
I run a chat server for friends, who use GoldBug. I want only these friends and no
one else to use my server.
Case
Ich betreibe einen Chat-Server fr Freunde, die GoldBug benutzen. Ich mchte,
dass nur diese Freunde und niemand anderes meinen Server nutzt.
GoldBug has the function, to create a chat server, integrated into each client. A
so-called listener can be made in the P2P-Modus for all users, or using the
account function in the F2F mode only for friends. Friends will receive then a
username and password to log in.
Solution GoldBug hat die Funktion, einen Chat-Server zu erstellen zu knnen, in jedem
Klienten integriert. Ein sogenannter Listener kann im P2P-Modus fr alle, oder
auch im F2F-Modus nur fr Freunde erstellt werden mittels der Account-Funktion.
Freunde erhalten dann einen Benutzernamen und ein Passwort, um sich
einzuloggen.
Source: Own Case.

Research on http://goldbug.sf.net 105


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.8 Assessment of the Documentation: Usermanuals e.g.


hosted at Wikibooks
Further up the function was addressed by the Weiter oben wurde am Beispiel einer anderen
example of another application, with which it Applikation die Funktion angesprochen, mit der
can be convenient for users, to store in the es fr Nutzer bequem sein kann, das Passwort
installation path of the application the password zum Login in die Applikation dauerhaft im
to login into the application permanently (in Installationspfad der Applikation (im Plaintext)
plain text). Now, if an attacker uploads a copy zu speichern. Wenn nun ein Angreifer eine
of the installation, or otherwise can tap it as is, Kopie der Installation hoch ldt, kopiert oder
any certainty about the application and the sonst wie abgreifen kann, ist jegliche
private key used has gone. Sicherheit ber die Applikation sowie der
verwendeten privaten Schlssel dahin.

It is therefore important, as this example Wichtig ist es daher, wie dieses Beispiel zeigt,
shows, to educate users on how to use the die Nutzer ber den Gebrauch der Funktionen
functions and document functionalities within aufzuklren und Funktionsweisen in Manualen
manuals and handbooks. und Handbchern zu dokumentieren.

Likewise, almost all presented at the beginning Ebenso erfordern fast alle zu Beginn
IT-assessment-manuals require in each vorgestellten IT-Assessment-Manuale in jedem
assessment a study of the existing Assessment eine Untersuchung der
documentation and operating instructions of a vorhandenen Dokumentationen und
software. Gebrauchsanweisungen zu einer Software.

Furthermore, an essential element in particular Weiterhin ist ein wesentliches Element


the DIN-certifications is to evaluate, how far insbesondere der DIN-Zertifizierungen, zu
consciousness (the awareness) of users is evaluieren, inwieweit das Bewutsein (die
promoted to deal with the particular system or Awareness) der Nutzer gefrdert wird, sich mit
an organizational, prozessural or electronically dem jeweiligen System oder einem
illustrated IT-context. organisational, prozessural bzw. elektronisch
abgebildeten IT-Kontext zu beschftigen.

Therefore, the user-manual for GoldBug within Daher soll auch das Benutzer-Handbuch zu
this assessment section should be examined in GoldBug in diesem Assessment-Abschnitt
detail. eingehend untersucht werden.

3.8.1 Inventory taking, structural analysis and descriptions of the


functions
GoldBug is an application, that has to this open GoldBug ist eine Applikation, die aufgrund der
source project so far English and German- freiwilligen Kontributionen zu diesem
language documentaries because of the quelloffenen Projekt bislang ber englische
voluntary contributions. The documentation is und deutschsprachige Dokumentationen
given in many ways: verfgt. Die Dokumentationen sind in vielerlei
Hinsicht gegeben:

The most extensive documentation Die umfangreichste Dokumentation


consists within the source code of besteht in dem Quellcode von Spot-On
Spot-On itself. The code is not only selbst. Er ist nicht nur in
written within machine language, but Maschinensprache geschrieben,
also contains many readable sondern enthlt auch viele lesbare
comments and advice on how certain Kommentare und Hinweise, wie

Research on http://goldbug.sf.net 106


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

functions or next steps are to be bestimmte Funktionen oder nchste


understood. Schritte zu verstehen sind.
There is also a technical Ebenso gibt es eine technische
documentation in the source repository Dokumentation im Source-
to the cryptologic, mathematical and Repositorium zu den kryptologischen,
programming-language-oriented mathematischen und
processes and functions. This is Programmiersprache-orientierten
attached at any installation of GoldBug Prozessen und Funktionen. Diese ist
Messenger next to the source code. neben dem Quellcode auch jeder
So anyone, who downloads the Installation des GoldBug Messengers
installation files, obtained at the same beigefgt. Wer sich also die
time the source code and its Installationsdateien herunterldt, erhlt
documentation supplied. zugleich auch den Quellcode und
dessen Dokumentation mitgeliefert.
For the project are in addition to the Projektseitig liegen zustzlich zu der
technical project documentation also technischen Projektdokumentation
two user manuals for the end-users auch zwei Benutzer Handbcher fr
given. These are open source and den End-Nutzer vor. Diese sind
editable within the "Wikibooks"-project quelloffen und edierbar bei dem
of the Wikipedia placed and also on Wikibooks-Projekt der Wikipedia
the homepage of GoldBug Messenger hinterlegt, als auch auf der Homepage
available - and include (in the single- des GoldBug Messengers verfgbar
column layout) about 50 manuscript und umfassen (im einspaltigen
pages of reading material to get Ausdruck) ber 50 Manuskript-Seiten
deeper read within the cryptologic Lesestoff, um sich in die
functions of GoldBug. kryptologischen Funktionen von
GoldBug tiefergehend einzulesen.

Both, the English-language as well as the Sowohl das englischsprachige, wie auch das
German-language user manual are current. deutschsprachige Benutzerhandbuch sind
Since the manual was written in German, and aktuell. Da das Handbuch in deutscher
the English translation seems to possibly Sprache verfasst wurde, und die englische
represent an automated translation (by google) bersetzung ggf. auch eine (durch Google-
and at present time a not yet fully proofread bersetzer) automatisierte und zum heutigen
version, should the analysis related to the Zeitpunkt noch nicht vollends lektorierte
current, very comprehensive and detailed user Fassung darzustellen scheint, soll die Analyse
manual within German language. auf das aktuelle, sehr umfangreiche und
detailgenaue Benutzermanual in deutscher
Sprache bezogen werden.

The German-language user guide, which Das deutschsprachige Benutzerhandbuch, das


serves as the basis for further analysis within zur weiteren Analyse in diesem Assessment
this assessment, is found in the path zugrunde gelegt werden soll, findet sich in dem
"/documents" of each installation file from Pfad "/documents" einer jeden
GoldBug in current status and at Wikibooks: Installationsdatei von GoldBug im aktuellen
Stand beigelegt sowie bei Wikibooks:

Research on http://goldbug.sf.net 107


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 09: GoldBug Handbook and User-Manual of GoldBug Messenger

Source: https://de.wikibooks.org/wiki/Goldbug

Due to the ongoing development of the Aufgrund der voranschreitenden Software-


software, the English as well as the extensive Entwicklung ist das englische wie auch das
German user manual is considered as "work in umfangreichere deutsche Benutzermanual als
progress". Work in Progress zu betrachten.

3.8.2 Selected method for studying and function reference

Because the application Goldbug not only Da die Applikation Goldbug nicht nur
offers encrypted chat, but also secure e-mail verschlsselten Chat anbietet, sondern auch
within a full functioning e-mail client, and sicheres E-Mail innerhalb eines voll
besides that also file-transfer, plus Web search funktionswertigen E-Mail-Klienten und darber
within a URL database - besides numerous hinaus auch File-Transfer, sowie Web-Suche
options for each end-to-end encryption - , the in einer URL-Datenbank neben zahlreichen
manual should be checked, to see, if it Optionen zur jeweiligen Ende-zu-Ende
provides a complete overview within the Verschlsselung anbietet, soll das Handbuch
essential main features of the application. dahingehend berprft werden, ob es einen
As well as: If the information relevant for the vollstndigen berblick in den wesentlichen
encryption functions is also explained Haupt-Funktionen des Programms bietet.
extensively in detail. Sowie: Ob die fr die Verschlsselung
relevanten Funktionen auch im Detail
ausfhrlich erlutert sind.

3.8.3 Conduction and findings of the examinations

The German user manual has been printed Das deutsche Benutzerhandbuch wurde dazu
thereto corresponding to the Wikibooks-text entsprechend dem Wikibooks-Text einmal
once in a one line respectively one column einzeilig bzw. einspaltig ausgedruckt und kam
layout and came up with more than 50 pages. dabei auf ber 50 Seiten.

Research on http://goldbug.sf.net 108


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

We then counted the lines and figures per Sodann wurden die Zeilen und Abbildungen
main function to analyze a quantitiative pro Haupt-Funktion gezhlt, um eine
distribution: quantitiative Verteilung zu analysieren:

Table 27: Allocation of function, number of pages & screenshots in the manual
Function & Key Key Type Number of pages Number of Figures &
of GoldBug Application in the Manual Screenshots in the
Manual
Chat a-symmetric pages 18-24 & 6
42-44 = 12
E-Mail a-symmetric 25-29 = 4 3
Poptastic a-symmetric 30-32 = 3 1
URLs a-symmetric 39-41 = 3 5
Rosetta a-symmetric 45-46 = 2 1
Magnet for StarBeam-File-Transfer symmetric 34-38 = 4 4
Magnet for Groupchat symmetric 33 = 1 1
Source: own overview.

The quantitative analysis shows, that the Die quantitative Auswertung zeigt, dass die
essential functions for each key are described wesentlichen Funktionen fr jeden Key
in the User Manual in detail and the features ausfhrlich im Benutzermanual beschrieben
are also iluustrated for the user by numerous sind und auch durch zahlreiche Abbildungen
pictures and screenshots. und Screenshots dem Nutzer die Funktionen
verdeutlichen werden.

For a qualitative analysis, the individual Fr eine qualitative Analyse wurden die
sections were read accordingly and rated from einzelnen Abschnitte entsprechend gelesen
the content: und inhaltlich bewertet:

There is no significant functional section, which Es gibt keinen wesentlichen


may be referred to the substantive examination Funktionsabschnitt, der nach der inhaltlichen
as incomprehensible or qualitatively poor. Prfung als unverstndlich oder qualitativ
Rather, a good reader guidance and derived drftig bezeichnet werden kann.
explanation of the functions is given in many Vielmehr ist an vielen Stellen eine gute
places, so that it can also be understood well Leserfhrung und hergeleitete Erklrung der
by a user without in-depth technical skills. Funktionen gegeben, so dass sie auch ein
Nutzer ohne vertiefte Fachkenntnise gut
verstehen kann.

The comparison with the English manual on Der Vergleich mit dem englischen Handbuch
the other hand looks a little incomplete, it is yet sieht dagegen etwas unvollstndiger aus: Es
to provide further translation respectively ist in einigen Abschnitten aus dem deutschen
proofreading work in some sections of the Originaldokument noch weitergehende
original German document. However, since the bersetzungs- bzw. Lektoratsarbeit
manual should be supplied to the audit in the vorzusehen. Da jedoch das Handbuch in der
language, within which it seems to have been Sprache dem Audit zugefhrt werden soll, in
worked out primarily, this remains a side note. dem es vorwiegend erarbeitet worden zu sein
More translations are also desirable within scheint, bleibt dieses eine Randbemerkung.
other languages and can by any user created Weitere bersetzungen, auch in andere
through an entry in Wikibook by means of own Sprachen, sind wnschenswert und knnen
contribution. von jedem Nutzer durch die Anlage z.B. als
Wikibook mittels eines eigenen Beitrags
eingepflegt werden.

Research on http://goldbug.sf.net 109


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.8.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

For the German user manual therefore remain Fr das deutsche Benutzermanual verbleiben
after our review of quantitative and qualitative daher nach unserer Durchsicht keine
review no improvements. Basically every quantitativen und qualitativen
reader wishes depending on prior knowledge Verbesserungsvorschlge. Grundstzlich
here and there a some deeper description, in wnscht sich jeder Leser je nach
our estimation, however, is any significant main Vorkenntnissen hier oder da eine noch tiefer
function of the client described gehendere Beschreibung, nach unserer
comprehensively and within sufficient depth Einschtzung ist jedoch jede wesentliche
and also very understandable. Haupt-Funktion des Klienten umfassend sowie
in ausreichender Tiefe und sehr verstndlich
beschrieben.

In a recommendation - and this is true in In einer Empfehlung - und das gilt


principle and separated from the rated grundstzlich und losgelst von der bewerteten
application - it is always desirable to be able to Applikation - ist es immer wnschenswert, bei
find the changes also regularly in the current neuen Releases die Vernderungen ebenso
user manual for each new release. regelmig im aktuellen Handbuch
Furthermore, the changes in new versions of wiederfinden zu knnen. Darber hinaus sind
the application are also shown in full detail bislang die Vernderungen innerhalb der
within the release notes of the source Applikation von neuen Versionen ja
documents. ausfhrlichst in den Release-Notes des
Quellcodes dokumentiert.

Table 28: Description of findings 3.08


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
Strength / Strke ./. ./.

3.8.5 Appraisal of good practices in comparison with other similar


applications

The installation files of the to be compared Die Installationsdateien der zu vergleichenden


programs have basically integrated no Programme haben grundstzlich keine
documentation or even source code. Some Dokumentation oder gar den Quellcode
programs documented within a short FAQ or integriert. Einige Programme dokumentieren in
Wiki the essential questions, however, a einem kurzen FAQ oder Wiki die wesentlichen
detailed documentation of the encryption and Fragen, jedoch ist eine ausfhrliche
the process functions in a format Dokumentation der Verschlsselung und der
understandable for end users is not, hardly, or Prozessfunktionen in einem fr End-Nutzer
only rarely given. verstndlichen Format nicht, kaum, oder nur
selten gegeben.
GoldBug Messenger has a very detailed user GoldBug Messenger hat ein sehr ausfhrliches
manual in comparison to further open source Benutzermanual im Vergleich zu den weiteren
messengers. quelloffenen Messengern.

Research on http://goldbug.sf.net 110


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The explanation of crypto functions therein is Die Erluterung von Crypto-Funktionen ist
also documented extensively. The further darin ebenso ausfhrlich dokumentiert, die
applications have their cryptologic functions weiteren Applikationen haben ihre
based - as part of the full documentation - only kryptologischen Funktionen als Teilbereich der
less in an integrated approach of Gesamtdokumentation wenig auf ein
documentation and remain therefore only fair integriertes Dokumentationskonzept bezogen
to poor within our review. und bleiben daher in unserer Bewertung nur
ausreichend bis mangelhaft.

Table 29: Indicative BIG SEVEN context references 3.08


Logo Application Comments

https://github.com/cryptocat/cryptocat/wiki - 14 short article pages in a


Cryptocat wiki.

https://de.wikibooks.org/wiki/Goldbug - over 50 pages as


GoldBug documentation of a tutorial.

https://developer.pidgin.im/wiki/Using%20Pidgin - 8 categroies as FAQ


OTR+XMPP one e.g. with up to 75 questions andshort answers, resulting in several
pages. Less description text in terms of a tutorial or for crypto content.

http://retroshare.sourceforge.net/wiki/index.php/Documentation - 36
RetroShare Wiki Articles including tutorials.

http://support.whispersystems.org/hc/en-us - hundred questions and


Signal short sentences as answer resulting in a few, circa 10 FAQ pages.
Articles or tutorials or technical documentations are mostly rare.

https://www.surespot.me/documents/how_surespot_works.html - circa
SureSpot 3 pages with 3 chapters and one FAQ with 23 questions.

https://wiki.tox.chat/doku.php - circa 11 pages documentation including


Tox a few questions in the FAQ.

For the other applications it has to be pointed Hervorzuheben ist fr die weiteren
out, that many ad-hoc required information or Applikationen, dass viele Ad-Hoc bentigten
questions from users are stored within other Informationen oder Fragen von Nutzern in
forms of communication e.g. in a wiki (Tox) or anderen Kommunikationsformen wie einem
a forum (Retroshare) - or is stored in the Wiki (Tox) oder Forum (RetroShare) oder ber
archives of a mailing list, but does not das Archiv einer Mailingliste abgelegt sind, sich
systematically open up this as an information diese jedoch nicht systematisch als
resource and often remains high under the Informationsressource erschlieen und auch
standard of a manual documentation, as oft qualitativ unter dem Standard einer
created by users of the community of the Handbuchdokumentation bleiben, wie sie von
project GoldBug. Nutzern der Community des Projektes
GoldBug untersttzt wurden.

The strongest Messengers in terms of Die strksten Messenger hinsichtlich einer


documentation are Retroshare and GoldBug Dokumentation sind RetroShare und GoldBug
and some OTR-XMPP clients, in particular the sowie einige OTR-XMPP Klienten, wobei
most well-known client Pidgin presents an insbesondere der wohl bekannteste Klient
equally detailed documentation, but consisting Pidgin eine ebenso ausfhrliche

Research on http://goldbug.sf.net 111


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

only of FAQs and containing no dedicated Dokumentation vorlegt, die jedoch nur aus
crypto chapter or tutorials. FAQs bestehen und keine dedizierte Crypto-
Kapitel oder Tutorials enthlt.

Table 30: Good Practice Insights #08


Good Practice Insight # 08
with GoldBug Multi-Encrypting Communication Suite
I have heard in this study for the first time of GoldBug, and would like to gladly
read in depth about Crypto-Messaging. Where can I do that?
Case
Ich habe in dieser Studie das erste Mal von GoldBug gehrt, und mchte mich
gerne vertiefend zum Thema Crypto-Messaging einlesen. Wo kann ich das tun?
GoldBug has deposited an extensive manual at Wikibooks and the project site.
The texts are also like the program all open source, so that users can also
translate into their referring languages.
Solution
GoldBug hat ein umfangreiches Handbuch bei Wikibooks und der Projektseite
hinterlegt. Die Texte sind wie das Programm alle quelloffen, so dass Nutzer es
auch in ihre Landessprache bersetzten knnen.
Source: Own Case.

Research on http://goldbug.sf.net 112


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.9 Inclusion of other Audit-Reports & Comparison with


other Open-Source Messaging Software

An audit should never be done isolated only for Ein Audit sollte nie isoliert nur fr eine jeweilige
a particular application, but an auditor - as well Applikation durchgefhrt werden, sondern ein
as a developer and a community member, who Auditor wie auch ein Entwickler und auch ein
feels close to an application - should include Community Mitglied, das sich einer Applikation
ideally the "neighborhood", the context to the verbunden fhlt bezieht idealerweise die
further, comparable developments, and a Nachbarschaft, den Kontext zu den weiteren,
state-of-the-art at least for two comparable vergleichbaren Entwicklungen, sowie ein State-
applications into the research, field testing of-the-Art mindestens zweier vergleichbarer
respectively development proposals. Applikationen mit in die Untersuchungen,
Praxistests bzw. Entwicklungsvorschlge mit
ein.

Below should therefore on the basis of already Im Folgenden soll daher anhand der bereits
written audit reports to the similar, possibly geschriebenen Audit-Berichte zu den
comparable open source messenger hnlichen, ggf. vergleichbaren quelloffenen
applications first Messenger-Applikationen zunchst

initially put together an overview of erstens eine bersicht an verfgbaren


available audit reports. Here is Audit-Reporten zusammen gestellt
certainly to be considered, that for werden. Hier ist sicherlich zu
applications, that already exist for bercksichtigen, dass zu
several years, relevant audit reports Applikationen, die schon einige Jahre
may already be given (including bestehen, auch entsprechende Audit-
inventory taking of given audit metrics). Berichte vorliegen knnen (inkl.
Bestandsaufnahme der vorliegenden
Audit-Metrics).

Second, is to be investigated, whether Zweitens soll untersucht werden, ob


the relevant audit reports, the texts of die entsprechenden Audit-Reporte die
other assessments are included by the Texte anderer Assessments seitens
auditors (view of the auditors). It der Auditoren einbeziehen (Sichtweise
should be noted, that many auditors der Auditoren). Hierbei ist
get only active, when there is a anzumerken, dass viele Auditoren nur
financed contract. Often with just a few aktiv werden, wenn es sich um einen
pages of text, the application-brand is finanzierten Auftrag handelt. Oft mit
then revalued for marketing purposes nur wenigen Seiten Text wird sodann
with the brand of the audit-company. mit der Marke der Auditierenden die
Thus, free and gratuitous auditors are Applikationsmarke zu
therefore to promote and requested, Marketingzwecken aufgewertet. Somit
that they include comparisons to other sind auch freie, unentgeltliche
audits and applications in a dedicated Auditoren daher besonders zu frdern
audit particularly. A funded audit will und anzusprechen, dass sie auch in
though rarely embed comparisons. ein dezidiertes Audit Vergleiche zu
anderen Audits und Applikationen
einbeziehen. Ein finanziertes Audit
wird selten Vergleiche einbetten.

Third, also should an impression be Drittens soll auch untersucht und ein
examined and combined, whether this Eindruck zusammengefasst werden,
claim is also lived by the developers ob dieser Anspruch auch von den
and teams of the comparable Crypto- Entwicklern und Teams der

Research on http://goldbug.sf.net 113


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Messengers: contributing to a good- vergleichbaren Crypto-Messenger


pratices sharing community, gelebt wird, zu einer good-pratice
respectively being committed to reflect Sharing-Community beizutragen bzw.
and document options for innovation: Innovationsoptionen engagiert zu
How is the community networking reflektieren und zu dokumentieren.
within this (even special) field of Wie stellt sich die Community in
Crypto-Messengers? And will the in the diesem (noch Spezial-) Gebiet der
communities praised and supported Crypto-Messenger auf? Und werden
products being able to replace the diese gepriesenen und untersttzten
unencrypted applications soon? Produkte der Communities die
unverschlsselten Applikationen bald
ersetzen knnen?

Innovations, successful integrations, good- Innovationen, gelungene Integrationen, good-


practices models should be shared jointly and practice-Modelle sollten gemeinsam geteilt und
valued - and not sacrificed quietly as wertgeschtzt - und nicht still und heimlich
plagiarism. The shared learning takes place by einem Plagiarismus geopfert werden. Das
mutual reviews, community contacts and gemeinsame Lernen erfolgt auch durch
evaluations and verifications in regard to the gegenseitige Reviews, Community Kontakte
common approach - this is technically e.g. und Evaluationen sowie berprfungen der
created by bridges, conversion-options or gemeinsamen Ausrichtung sei es technisch
standardization of certain functions; and also z.B. durch Bridges, Konvertierungsoptionen
this spirit is created by auditors bringing good oder Standardisierungen von bestimmten
practice models respectively blogger Funktionen und, indem Auditoren auch good
mentioning various alternatives within their practice Modelle bzw. Blogger verschiedene
references. References and mutual credits are Alternativen in ihren Referenzierungen
the principle of a woven web as well as mutual einbringen. Verweise und gegenseitige Credits
learning. It is therefore difficult to understand, sind das Prinzip eines verwobenen Webs wie
why, for example, the word "Torrent" should auch des gemeinsamen Lernens. Es ist daher
not be mentioned on various edonkey-boards unverstndlich, warum z.B. das Wort "Torrent"
or even not linked with an URL - while nobody auf verschiedenen Edonkey-Boards nicht
complains about censorship! erwhnt oder gar mit einer URL verlinkt werden
darf - und sich niemand ber Zensur
beschwert.

3.9.1 Inventory taking, structural analysis and descriptions of the


functions

For the GoldBug Communications Suite Zur GoldBug Communications Suite besteht
consists far besides the manual by Scott bislang neben dem Handbuch von Scott
Edwards (Editor and other authors, 2014) Edwards (Editor und weitere Autoren, 2014)
numerous reviews and analysis assessments zahlreiche Review- und Analyse-
of the functions by editors, experts and Einschtzungen hinsichtlich der Funktionen
bloggers (compare e.g. Cakra 2014 / von Editoren, Fachexperten und Bloggern (vgl.
Constantinos 2014 / Demir 2014 / Joos z.B. Cakra 2014 / Constantinos 2014 / Demir
PCWelt 2014 / Lindner 2014 / Security Blog 2014 / Joos PCWelt 2014 / Lindner 2014 /
2014 / Weller 2014, Dragomir 2016, et al.). Security Blog 2014 / Weller 2014, Dragomir
These contexts we have considered for the 2016, et al.). Diese Kontexte haben wir fr die
planning of this audit. Planung dieses Audits bercksichtigt.

The written source code, the programming of Der geschriebene Quellcode, die
the functions as well as the detailed release Programmierung der Funktionen sowie auch
changes ("release notes") provide valuable die detaillierten Verffentlichungs-
additional information on the dimensions, that Vernderungen (Release Notes) geben
an audit can address. In addition, applied zustzlich wertvolle Informationen ber die

Research on http://goldbug.sf.net 114


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

should be also standard methods and Dimensionen, die ein Audit adressieren kann.
implications issued by the guidelines of the Ebenso sind die Standard-Methoden und
audit manuals. seitens der Audit-Manuale vorgegebenen
Implikationen anzuwenden.

The audit - as carried out here and derived Das Audit, wie hier durchgefhrt und in den
within the first two chapters - should cover not ersten beiden Kapiteln hergeleitet, soll nicht
only a code review and the essential functions nur ein Code Review und die wesentlichen
of the application, but also include the essential Funktionen der Applikation abdecken, sondern
audit areas, instruments and methods of the auch die wesentlichen Audit-Felder,
international prevailing IT-audit-manuals with Instrumente und Methoden der internationalen
the aim of to achieve maximum inspection vorherrschenden IT-Audit-Manuale
width. einbeziehen mit dem Ziel, eine grtmgliche
Untersuchungsbreite zu erzielen.

As seen, it is then not just Wie gesehen geht es dann dabei nicht nur
about mathematical, cryptologic or um mathematische, kryptologische
programmed functions particularly in a oder programmierte Funktionen
code review, but e.g. also insbesondere in einem Code-Review,
about an opinion regarding the sondern z.B. auch
awareness of the user, to be able to um eine Einschtzung hinsichtlich des
use functions with awareness of the Bewusstseins des Nutzers, Funktionen
corresponding set-up or in der entsprechenden Ausgestaltung
about the contextual relationship of the auch bewusst nutzen zu knnen, oder
individual functions in relation to um den kontextuellen Zusammenhang
transparency, confidentiality, proper der einzelnen Funktionen in Bezug zu
implementation of an interaction, Transparenz, Vertraulichkeit, korrekter
where necessary, and not least Implementierung eines
about an assessment also of process Zusammenspiels, wo notwendig, sowie
and operator safety nicht zuletzt
as well as about an indicative um eine Beurteilung auch von
assessment of the environment of the Prozess- und Bedienersicherheit
other, comparable applications, in sowie um eine indikative Einschtzung
which the to be investigated application des Umfeldes anderer, vergleichbarer
is being audited, Applikationen, in dem die zu
and many more .. auditierende Applikation untersucht
wird,
u.v.m..

In our self-reflection, we note, that this audit In unserer Selbst-Reflexion stellen wir fest,
has spent a lot of time on a broad-based dass dieses Audit viel Zeit mit einer breit
research, and that the documentations, that angelegten Recherche verbracht hat; und die
are available about the client GoldBug, include Dokumentationen, die ber den Klienten
numerous references and links. GoldBug verfgbar sind, auch zahlreiche
Verweise und Verlinkungen einbinden.

3.9.2 Selected method for studying and function reference

To examine the developmental activity of the Um die Entwicklungs-Aktivitt der Applikation


application GoldBug, the project should be GoldBug zu untersuchen, soll das Projekt
examined therefore in terms of the source daher hinsichtlich des Qellcodes, der
code, the release notes and existing Verffentlichungsnotizen (Release Notes)
documents, which passages are to be sowie der vorhandenen Dokumente untersucht
considered for the now present audit. werden, welche Passagen dazu fr das

Research on http://goldbug.sf.net 115


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The chosen method is therefore a document nunmehr vorliegende Audit insbesondere


analysis, which should relate to three areas: bercksichtigt werden knnen.
Die gewhlte Methode ist also eine
Dokumentenanalyse, die drei Bereiche
betreffen soll:

This relates to the reflection of our own work Dieses betrifft die Reflexion unserer eigenen
as auditors: Have we included enough broad Arbeit als Auditoren: Haben wir gengend breit
references? angelegte Referenzen eingebunden?

Likewise, should on this basis, the reflection of Ebenso soll auf dieser Basis die Reflexion der
the developers of the application and the Entwickler der Applikation und des Kernels
kernel examined, whether they indicate, that untersucht werden, ob sie Hinweise geben,
learning, reviews and audit reports of other dass bei der Entwicklung Lernprozesse,
applications or theoretical concepts from the Reviews und Audit-Reporte anderer
literature have been included in the Applikationen oder theoretischer Konzepte aus
development. der Literatur einbezogen worden sind.

Finally, the existing audit reports and texts are Schlielich werden auch die bestehenden
used of the further comparable open source Audit-Reporte und Berichte zu den weiteren
applications to evaluate their processes in vergleichbaren quelloffenen Applikationen
terms of reviews, learning and creating a genutzt, um deren Prozesse hinsichtlich
contextual environment. Reviews, Lernen und Herstellung eines
Kontextbezuges einzuschtzen.

3.9.3 Conduction and findings of the examinations

As shown above, there are numerous reviews Wie oben dargestellt, bestehen zahlreiche
of GoldBug on the web (see above), which Reviews von GoldBug im Web (s.o.), die eine
provide a first basis for further parts of an audit erste Grundlage fr weitere Bereiche eines
report. Moreover, in addition to an external Audit-Berichtes bieten. Darber hinaus ist
review as well the processes of internal self- neben externer Bewertung auch der Prozess
assessment by the developers shall be der internen Selbstbewertung durch die
included: Entwickler einzubeziehen:

The development of the GoldBug client shows Die Entwicklung des GoldBug-Klienten zeigt
a significant commitment in the sense of a eine starke Ausrichtung im Sinne eines
research project. Both, the architecture of the Forschungsprojektes. Sowohl die Architektur
kernel spot-on and each interface, Spot-On des Kernel Spot-On als auch beide
GUI as well as the here corresponding Benutzeroberflchen Spot-On-GUI wie auch
GoldBug GUI, are developed by the developers die hier betreffende GoldBug-GUI werden von
as a hobby in their free time. There are den Entwicklern als Hobby in der Freizeit
according to their statements on the websites entwickelt. Es stehen nach deren Aussagen
no third financial resources available and the auf den Webseiten keine dritten finanziellen
development is made possible by the Mittel zur Verfgung und die Entwicklungen
investment of private time. The project test werden durch die Investition von privater Zeit
server should have been funded also by private ermglicht. Der Projekt-Test-Server sei ebenso
funds. aus privaten Mitteln finanziert.

The source code has many existing standards Der Quellcode hat viele bestehende Standards
implemented and also with newer ideas (and implementiert und auch mit neueren Ideen
partly for the first time worldwide) taken much wesentlich (und z.T. weltweit erstmalig)
forward, to mention e.g. vorangebracht, zu nennen sind z.B.

Research on http://goldbug.sf.net 116


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

the magnet URI standard was based der Magnet URI-Standard wurde
on cryptologic functions and values, bezogen auf kryptologische
Introduction of the concept of Callings Funktionen und Werte,
for end-to-end secured (a)symmetrical Einfhrung des Begriffs des Callings
communication, fr Ende-zu-Ende abgesicherter
use of numerous solutions in terms of (a)symmetrischer Kommunikation,
the key transport problem (Geminis, Anwendung von zahlreichen Lsungen
Instant Perfect Forward Secrecy, hinsichtlich des Schlssel-Transport-
Repleo etc.) Problems (Geminis, Instant Perfect
Implementation of Socialist Millionaire Forward Secrecy, Repleo etc.),
Process (SMP), Implementierung des Socialist
encryption using the NTRU algorithm & Millionaire Prozesses (SMP),
ElGamal algorithm next to RSA, Verschlsselung mit dem NTRU
possibility of communication between Algorithmus & ElGamal Algorithmus
users of different encryption algorithms neben RSA,
(for example, RSA to ElGamal) Mglichkeit der Kommunikation
Supply of ephemeral Forward Secrecy zwischen Nutzern verschiedener
keys in the existing email-client of Verschlsselungsalgorithmen (z.B.
GoldBug, RSA zu ElGamal),
Chat via e-mail server (POPTASTIC) Bezug von ephemeralen Forward
P2P-URL-network for a web search, Secrecy Schlsseln im vorhandenen
the data will be encrypted and stored E-Mail-Kienten von GoldBug,
as it is not yet comparable, Chat ber E-Mail-Server
Groupchat based on symmetric (POPTASTIC),
encryption, P2P-URL-Netzwerk fr eine
Possibility of manual definition of end- Websuche, deren Daten verschlsselt
to-end passphrases for encryption bertragen und gespeichert werden,
(and not only for an authentication wie es bislang nicht vergleichbar ist,
function as within the SMP function) Gruppenchat auf Basis symmetrischer
network-oriented examination method Verschlsselung,
for decoding within the echo protocol Mglichkeit der manuellen Definition
to minimize metadata recordings, von Ende-zu-Ende Passphrasen fr
encrypted chat and file transfer via eine Verschlsselung (und nicht nur fr
Bluetooth, eine Authentifizierungsfunktion wie bei
and further, to name just a few der SMP Funktion),
innovations. Netzwerk-orientierte
Prfungsverfahren zur Decodierung im
Echo-Protokoll, um Metadaten-
Aufzeichnungen zu minimieren,
Verschlsselter Chat und Dateitransfer
ber Bluetooth,
und weiteres, um nur einige
Innovationen zu nennen.

In addition to the innovations, the references to Neben den Innovationen sind auch die
existing libraries, concepts and comparable Referenzen zu bestehenden Bibliotheken,
models are sufficiently well referenced and Konzepten und Vergleichsmodellen
documented, so it can be concluded, that the ausreichend gut referenziert und dokumentiert,
developers are trying to consider the state of so dass geschlossen werden kann, dass die
the art relatively good and to implement the Entwickler versuchen, den State of the Art
developments, that are not yet included in vergleichsweise gut zu bercksichtigen und die
other clients, in an innovative way. Entwicklungen, die in anderen Klienten nicht
enthalten sind, innovativ zu implementieren.
It can thus be concluded that the project Es kann somit geschlossen werden, dass die
development from GoldBug respectively the Projektentwicklung von GoldBug bzw. des

Research on http://goldbug.sf.net 117


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Spot-On kernel includes numerous references Spot-On-Kernels zahlreiche Referenzen zu


for market standards and innovation options. Marktstandards und Innovations-Optionen
Thus, due to the range of functions within einbezieht. So besteht aufgrund des
GoldBug, certainly further research is needed Funktionsumfangs in GoldBug durchaus
to expand the fields mentioned above and also weiterer Forschungsbedarf, die oben
to compare our review dimensions within genannten Felder und auch unsere Review-
special (respectively even dedicated) reports. Dimensionen in Spezialreporten noch zu
erweitern bzw. dediziert zu vergleichen.

We as auditors have us accordingly Auch wir als Auditoren haben uns


familiarized also with other similar open source dementsprechend ebenso mit weiteren
applications - such as already presented above vergleichbaren quelloffenen Applikationen wie
- and carried out a search for their audit schon oben vorgestellt vertraut gemacht und
reports: With the question of whether these auch eine Recherche zu deren Auditberichten
have put out their feelers for some context durchgefhrt: Mit der Fragestellung, ob auch
variables. diese ihre Fhler zu den Kontextvariablen
ausstrecken.
Therefore should for the each said seven Daher soll fr die jeweils genannten sieben
applications - our BIG SEVEN - also the Applikationen - unsere BIG SEVEN -, auch
following chart of audit metrics be created folgende bersicht an erfolgten Audit-Reporten
about conducted audit reports respectively bzw. darin verwiesenen Findings als Audit-
therein referenced findings: Metrics erstellt werden:

Table 31: Open Source Crypto Messenger Applications and their Review Reports
Logo Applicatio Authors of Security Review Audits etc. # of # of Extent /
n Findings ext. # Pages
refs/lit
Thomas (2013). 1 5 1
Wilcox (2013). 7 10 27
Cryptocat
Diquet et al. (2014). 17 13 35
Green (2014) [Blog-Entry]. several. 12 1
Edwards, Scott (Ed.) et al. (2014). ./. 50 50
GoldBug 2014/2015: Reviews as given (aaO). as given. 12 as given.
2016: This Review & Audit. as found. see Lit. as found.
Usage-Study by Developer GoldBerg et al. (2008) ./. ./.
OTR+
Green (2014) [Blog-Posting] 0 20 10
XMPP
Quarkslab SAS (2015) 14 5 40

Retro ./. ./. ./. 0


Share

Signal Bader et al. (2014) several. 49 17

SureSpot ./. ./. ./. 0

Developer-Comment from
Tox Ex-Contributor (2014)
1 0 1

Source: Own collection and research, to be further extended.

Research on http://goldbug.sf.net 118


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Very few of the audit reports reflect references Nur sehr wenige der Audit-Reporte beziehen
respectively comparisons, benchmarks or Referenzen bzw. Vergleiche, Benchmarks oder
good-practice models specified in detail for good-practice-Modelle zu anderen ebenso
other similarly open source, and thus quelloffenen und damit vergleichbaren
comparable, messengers for the reader. Also Messengern fr den Leser in entsprechender
not all audit reports refer to referencing Ausfhrlichkeit mit ein. Nicht alle Audit-Berichte
literature; that are mostly not over a dozen verweisen auch auf referenzierende
citations. Literaturangaben, die selten ber ein Dutzend
an Literaturangaben liegen.

Also for the variety of proprietary, non-open Auch fr die Vielzahl proprietrer, nicht-
source Messengers such as Threema (Cnlab quelloffene Messenger wie z.B. Threema
2015) and further are security audits of so- (Cnlab 2015) und weitere liegen Security-
called "peers" available, that supposedly may Audits von sogenannten Peers vor, die den
have looked through the closed source code. geschlossenen Quellcode angeblich haben
However, these are often only brief and consist durchblicken drfen. Diese sind jedoch oft nur
of up to 10-15 pages (in the case of Threema kurz sind und umfassen bis maximal 10-15
even only one (!) text page) and thus remain Seiten (im Falle von Threema sogar nur eine
just a formal confirmation, that a peer has seen (!) Text-Seite) und bleiben somit nur eine
parts of the application. An audit of a closed formale Besttigung, dass ein Peer Teile der
source crypto-application is not replicable and Applikation durchgesehen habe. Ein Audit
scientifically therefore not acceptable! It einer nicht quelloffenen Crypto-Applikation ist
remains a Black-Box. nicht replizierbar und wissenschaftlich somit
nicht haltbar! Es bleibt eine Black-Box.

These - not open source applications and Diese - nicht quelloffenen Applikationen und
audits - should from our view be excluded for a Audits - scheiden somit aus unserer Sicht fr
professional involvement and a practical einen fachlichen Einbezug sowie eine
application, because "Cryptology" with "non- praktische Anwendung aus, weil "Kryptologie"
open source" is incompatible. Their auditor sich mit "nicht-quelloffen" nicht vertrgt. Deren
reports rather have a formal seal function for Auditorenberichte haben eher eine formale
the marketing of non-open-source applications. Siegelfunktion fr das Marketing der nicht-
Also the IT-media brings up from time to time quelloffenen Applikationen. Auch die IT-Medien
and depending on the application also reports lanchieren zeitweise und je nach Applikation
of non-open-source crypto messengers without ebenso Berichte von nicht-quelloffenen Crypto-
naming corresponding open-source Messengern ohne entsprechende quelloffene
alternatives, or to point at the issue of non- Alternativen zu benennen oder auch auf die
accessible source code of such crypto Problematik nicht einsehbarer Quelltexte von
applications. diesen Crypto-Applikationen hinzuweisen.

Considering OTR merely as key exchange Betrachtet man OTR lediglich als Schlssel-
protocol or tube, and cryptocat as a created Austausch-Rhre oder Protokoll, und
symmetric key chat room, seem RetroShare CryptoCat als einen mit symmetrischen
and Tox to have the greatest proximity to Schlsseln erstellten Chat-Raum, so scheinen
GoldBug with all its advanced security RetroShare und Tox die grte Nhe zu
features. Although both have no audit report GoldBug mit all ihren erweiterten
respectively OTR and CryptoCat as clients Sicherheitsfunktionen zu haben. Auch wenn
with a particularly long history have beide ber keinen Audit-Bericht verfgen bzw.
correspondingly different investigation reports, OTR und CryptoCat als Klienten mit besonders
they should be renewed in order to include the langer Historie entsprechend verschiedene
recent developments in the market and to the Untersuchungsberichte aufweisen, sollten sie
standard. These reviews for OTR and erneuert werden, um auch die neueren
CrypoCat are therefore more likely to be called Entwicklungen am Markt und zum Standard
bug fix reports or feasibility studies and should einzubeziehen. Diese Reviews fr OTR und
actually be repeated in the post-Snowden-time CrypoCat sind daher eher als Bug-Fix-Reporte

Research on http://goldbug.sf.net 119


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

- with the following angles: oder Machbarkeitsstudien zu bezeichnen und


mssten eigentlich in der Nach-Snowden-Zeit
wiederholt werden - mit folgenden
Blickwinkeln:

Regarding CryptoCat particular on the Hinsichtlich CryptoCat insbesondere zur


feasibility of the use of decentralized chat Praktikabilitt der Nutzung dezentraler Chat-
server and symmetric encryption (including the Server und symmetrischer Verschlsselung
problem of transporting the key online); as well (inkl. des Schlsseltransportproblems); sowie
regarding OTR in particular the inclusion of hinsichtlich OTR insbesondere auf den
asynchronous methods, the use also of other Einbezug von asynchronen Methoden, der
algorithms besides RSA and safety of plug-in Anwendung auch von anderen Algorithmen
solutions and the introduction of a standard to neben RSA und der Sicherheit von Plugin-
encrypt the host of plugins (e.g. regarding login Lsungen und der Einfhrung eines Standards
key length or encryption of data to be stored on an Verschlsselung beim Host des Plugins
the hard disk); (z.B. Hinsichtlich Login-Schlssellnge oder
Verschlsselung der Daten, die auf die
Festplatte gespeichert werden sollen);
regarding RetroShare it is also desirable due to hinsichtlich RetroShare ist es aufgrund der
the long development time to include a langen Entwicklerzeit ebenso wnschenswert
comprehensive and current audit with context aktuell ein umfassendes Audit mit
references (for example, to GoldBug). Kontextreferenzen (z.B. zu GoldBug)
einbeziehen zu knnen.

3.9.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

Regarding the development of GoldBug, we Hinsichtlich der Entwicklung von GoldBug


have no reason to note or to recommend that haben wir keinen Anlass, festzustellen oder zu
more external contexts and references should empfehlen, dass mehr externe Kontexte und
be included. For our own audit, we tried by the Referenzen einbezogen werden sollten. Fr
appropriate analysis, derivation and the unser eigenes Audit haben wir durch die
inclusion of other open-source applications to entsprechende Analye, Herleitung und den
consider this ambition: to focus not isolated on Einbezug der weiteren quelloffenen
one application alone. Applikationen versucht, diesen Anspruch
umzusetzen: nicht isoliert auf eine Applikation
allein zu fokussieren.

Table 32: Description of findings 3.09


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
3.09.4.A Strength / Strke This Audit shows indicative references Medium.
to other comparables Messengers

Research on http://goldbug.sf.net 120


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.9.5 Appraisal of good practices in comparison with other similar


applications

In this partial section we now want to continue In diesem Teil-Abschnitt wollen wir nun
to make an assessment based on our aufgrund unserer Recherchen weiterhin eine
research, how far the comparable BIG SEVEN Einschtzung abgeben, in wie weit die
Messengers include references and context vergleichbaren BIG SEVEN Messenger
variables and innovative developments. Referenzen und Kontextvariablen und
innovative Entwicklungen einbeziehen.

Table 33: Indicative BIG SEVEN context references 3.09


Logo Application Comments

New development goal to offer also a desktop client next to the browser
Cryptocat plugin. Addresses the goal to lead the market in comparision to XMPP.

Good references to other libraries, integrated approach of new


GoldBug innovations. Development includes code review tickets in other
projects.

OTR has a long history, development seems to be established or


OTR+XMPP slowing down or even being stalled. Newer developments in encryption
present a better approach (e.g. Perrin 2014).

RetroShare Includes a common learning within the development community.

Tries to be innovative and establishes with many marketing references


Signal on the market.

Shows a good practice and established model, though with less


SureSpot references to other developments.

Does not solve needs of others and ignores external context variables
Tox due to internal co-developers references.

Consolidation of Inclusion of References Konsolidierung der Einbezge von


Referenzen

The Messenger market appears in the Der Messenger Markt scheint in der
community between the various development Community zwischen den einzelnen
projects in our assessment of the development Entwicklungsprojekten in unserer Einschtzung
communities and their willingness to involve der Entwicklungsgemeinschaften und deren
contexts and external references in their Bereitschaft, Kontexte und externe Referenzen
development, to be quite widely, partly in ihre Entwicklung einzubeziehen, durchaus
fragmented and competitive: sehr unterschiedlich, zum Teil auch
fragmentiert und umkmpft zu sein:

Cryptography and app development has been Kryptographie und die App-Entwicklung war
very dominated by a few individual experts. bislang sehr von einzelnen wenigen Experten

Research on http://goldbug.sf.net 121


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The further community as multipliers wants to dominiert. Die weitere Community als
celebrate their developers and projects partly Multiplikatoren will ihre Entwickler und Projekte
as their "Messiah". This means that the further z.T. als ihren Messias feiern. Damit werden
end users are steered. Second, it must be auch die weiteren End-Nutzer gesteuert.
noted, that a further established reputation Zweitens muss festgehalten werden, dass eine
propaganda is also dependent on the financial festgestellte weitere Leumund-Propaganda
facilities of the respective projects. auch von den finanziellen Ausstattungen der
jeweiligen Projekte abhngig ist.

Currently, in the era after the Snowden Derzeit in der ra nach den Snowden-
publications there are numerous crypto- Verffentlichungen gibt es zahlreiche Crypto-
messenger projects, that compete in particular Messenger-Projekte, die insbesondere fr den
for the non-open source field among each nicht-quelloffenen Bereich miteinander
other and have appeared on the market. konkurrieren und auf dem Markt erschienen
sind.

Thus, also for the remaining open-source Somit zeigt sich auch fr die verbleibenden
crypto messengers and their users, it is quelloffenen Crypto-Messenger und deren
particularly important to consider critical Nutzer, dass es insbesondere wichtig ist,
messages also from non-specialists kritische Meldungen auch von fachfremden
references, and also to make themselves on Referenzen zu bercksichtigen, und sich auch
the way to learn in the different areas, to judge selbst auf den Weg zu machen, in den
the relationships to the individual development einzelnen Gebieten zu lernen, um die
projects themselves and to not have only the Zusammenhnge der einzelnen
functioning or non-functioning of the application Entwicklungsprojekte selbst beurteilen zu
respectively the source code in the view. knnen und nicht nur das Funktionieren oder
Nicht-Funktionieren der Anwendung bzw. den
Quellcode im Blick zu haben.

So we also hope with the conduction of our So hoffen wir auch mit der Durchfhrung
audit to interest a broad audience, because in unseres Audits eine breite Leserschaft zu
a few years, the brand name of the Crypto interessieren, denn in wenigen Jahren werden
Messengers will be more present at the end- die Markennamen der Crypto-Messenger auch
users and be judged by how much the bei den Endnutzern prsenter sein und danach
applications are elaborated. beurteilt werden, wie sehr die Applikationen
elaboriert sind.

Three levels of internal Crypto-Wars Drei Ebenen des fachinternen Crypto-Wars

The much-quoted crypto war thus appears Der vielzitierte Crypto-War scheint also
initially to take place by incorporating zunchst auch auf Ebene der Entwickler von
appropriate elaboration of the functions in the Crypto-Projekten selbst stattzufinden, indem
applications at the level of the development of sie entsprechende Ausarbeitungen der
crypto projects themselves. Funktionen in die Applikationen einbauen.

For example: a browser plug-in or a mobile Beispiel: Ein Browser-Plugin oder auch ein
messenger is to be published as a desktop mobiler Messener soll auch als Desktop-
version or the encryption should be Version verffentlich werden, oder die
supplemented by other types of symmetric Verschlsselung soll um weitere Arten von
respectively asymmetric encryption. symmetrischer bzw. asymmetrischer
Verschlsselung ergnzt werden.

Then it comes at a second level to the Sodann geht es auf einer zweiten Ebene um
community of multipliers and cryptologic die Community der Multiplikatoren und
experts, who advocate for specific applications kryptologischen Experten, die sich fr
- or not - or choose to ignore or even let bestimmte Applikationen aussprechen - oder

Research on http://goldbug.sf.net 122


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Wikipedia entries delete *). Here the nicht - oder diese ignorieren oder gar
expressions of opinion emerging in blog and Wikipedia-Eintrge wieder lschen lassen*).
mailing lists are to be distinguished from Hier sind die in Blog und Mailinglisten
written documentaries, that have a scientific or auftauchenden Meinungsuerungen zu
popular-scientific descriptive, but also unterscheiden von verschriftlichen
comparative claim. Dokumentationen, die einem
wissenschaftlichen oder populr-
wissenschaftlich beschreibenden, aber auch
vergleichenden Anspruch haben.

*) In the case of GoldBug is e.g. the German-language *) Im Falle von GoldBug ist z.B. der deutschsprachige
Wikipedia entry proposed to extinction its existence by the Wikipedia-Eintrag im dritten Jahr seiner Existenz durch
user "Hanno" (aka Hanno B.) in the third year (compare den Nutzer Hanno (aka Hanno B.) zur Lschung
also Teets in regard of this at Twitter 01/2016: vorgeschlagen worden (vgl. auch Teets dazu bei Twitter
https://twitter.com/GoldBugIM/ 01/2016: https://twitter.com/GoldBugIM/
status/694263996044689408, https://twitter.com/ status/694263996044689408, https://twitter.com/
GoldBugIM/ status/693440868271939584, GoldBugIM/ status/693440868271939584,
https://twitter.com/GoldBugIM/ status/ https://twitter.com/GoldBugIM/ status/
689540775416369153). 689540775416369153).
As arguments were raised the in the Wikipedia often used, Als Argumente wurden die in der Wikipedia oftmals
but very vague categories of "relevance" and "writing genutzten, aber sehr schwammigen Kategorien der
style" (related to two quoted sentences). Behind the user Relevanz und des Schreibstils (festgemacht an zwei
is a free IT journalist with cryptologic school knowledge, zitierten Stzen) vorgebracht. Hinter dem Nutzer steht ein
which would have been perfectly able to improve the freier IT-Journalist mit kryptologischer Ausbildung, der
wikipedia entry or to evaluate the functions of GoldBug durchaus in der Lage gewesen wre, den Eintrag
professionally even in a separate post. After one week the anzupassen oder die Funktionen von GoldBug fachlich
three years existing entry has been deleted, a day later, sogar in einem eigenen Beitrag zu beurteilen. Nach einer
however, the text page was acquired in another wiki. Woche wurde der drei Jahre bestehende Eintrag gelscht,
einen Tag spter war die Textseite jedoch in einem
anderen Wiki bernommen worden.

URL: http://marjorie-wiki.de/wiki/GoldBug_(Instant_Messenger) URL: http://marjorie-wiki.de/wiki/GoldBug_(Instant_Messenger)

From a scientific perspective, we feel this is less Aus wissenschaftlicher Sicht halten wir dieses fr wenig
constructive in regard of a contribution to the accumulation konstruktiv, um zu der Wissensmehrung beizutragen, und,
of knowledge, and when cryptologists propose cryptologic wenn Kryptologen kryptologische Werkzeuge zur
tools to extinction, we consider this not only scientifically Lschung vorschlagen, halten wir diese nicht nur
obsolete, but also as writing experts we see this reserved wissenschaftlich fr obsolet, sondern auch als
to a so-called bias. Is GoldBug on the way to be a "Sacre schreibende Fachexperten einem sog. Bias vorbehalten.
du Printemps"? It therefore remains only to suggest, that Ist GoldBug auf dem Weg ein "sacre du printemps" zu
new generations of learners conduct the comparative werden? Es bleibt daher nur zu vermuten, dass neue
analysis with more commitment and from a neutral point Generationen an Lernenden die vergleichende Analyse
of view, than to deliver themselves to a destruction, based mit mehr Engagement und aus einem neutraleren
on whatever strategic motives. Blickwinkel umsetzen, als sich einer aus welchen Motiven
auch immer strategischen Destruktion ausliefern.

Thirdly, the education process in a few years Drittens schlielich wird der Bildungsprozess in
will have transported knowledge also to the wenigen Jahren auch das Wissen auf
user level, so that anyone can evaluate the Nutzerebene transportiert haben, so dass auch
technology of encryption over the Internet (and jedermann diese Technologie der
possibly even learned to compile it under Verschlsselung ber das Internet beurteilen
Linux). Many dedicated participants and kann (und ggf. auch selbst unter Linux
speakers on Crypto-Parties contribute to the kompilieren erlernt). Viele engagierte
BIG SEVEN Messengers to be tried in practice; Teilnehmer und Referenten auf Crypto-Parties
that one finds an interested counterpart for a tragen dazu bei, dass die BIG SEVEN
test. First locally, then remotely. Messenger in der Praxis ausprobiert werden,
man ein interessiertes Gegenber zum Testen
findet. Zunchst vor Ort, sodann remote.

It is therefore an object, not to ignore the Es ist daher Ziel, die modernen Funktions-
modern functional developments, and it Entwicklungen nicht zu ignorieren, und es
remains nonsense, to insinuate other plaintext bleibt Unsinn, anderen Plaintext-Skandale zu
scandals or to delete accumulation of inzenieren oder Wissensmehrung zu lschen, -

Research on http://goldbug.sf.net 123


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

knowledge - in the hope, that the popularization in der Hoffnung, dass sich die Popularisierung
of cryptologic knowledge would develop slower des kryptologischen Wissens dadurch
or that the knowledge would lose quality or langsamer entwickele oder das Wissen an
respectively, that other applications would have Qualitt verliere bzw. andere Applikationen
more time for qualitative developments, such mehr Zeit fr qualitative Entwicklungen htten,
as the following case studies illustrate. Only a wie die folgenden Fallbeispiele verdeutlichen.
broad public discussion helps, when supposed Nur eine breite ffentliche Diskussion hilft,
experts share their knowledge exclusively in wenn vermeintliche Experten ihr Wissen
alleged expert circles. We are on the way, that ausschlielich in vermeintlichen Experten-
cryptologic expertise will be commonplace. Zirkeln teilen wollen. Wir sind auf dem Weg,
Also, this shows still an indicator of the digital dass kryptologisches Know-How alltglich wird.
division of our society. Auch dieses bezeichnet noch einen Indikator
der digitalen Spaltung unserer Gesellschaft.

Influence of the public Crypto-Wars Einfluss des ffentlichen Crypto-Wars auf


on the internal Crypto-War den fach-internen Crypto-War

With these three stages of the crypto-war the Mit diesen drei Stufen des Crypto-Wars wird
crypto-war is therefore initially considered as der Crypto-War also zunchst einmal als
an internal self-destruction of the individual interne Selbstzerfleischung der Einzelprojekte
projects, which would not be necessary. The betrachtet, die gar nicht notwendig wre. Der
external crypto-war, which is defined by privacy externe Crypto-War, der sich durch
advocates and in political discussions, may Datenschtzer und in politischen Diskussionen
perhaps also influence the internal definiert, mag vielleicht auch Einfluss auf die
development of the crypto-projects, if (induced) internen Entwicklungen der Crypto-Projekte
funds and marketing options are made nehmen, indem den Projekten Gelder und
available for the projects. Marketing-Optionen zur Verfgung gestellt
werden.
It is therefore necessary to look closely each, Es ist daher jeweils genau zu schauen, warum
why a corresponding crypto solution, reporting eine entsprechende Crypto-Lsung,
or community steering in the public perception Berichterstattung oder auch Community-
exists or is advertised. Steuerung in der ffentlichen Wahrnehmung
besteht oder beworben wird.

BIG SEVEN Crypto-Parties BIG-SEVEN Crypto-Parties


as a decentralized solution als dezentraler Lsungsansatz
out of the Crypto-War aus dem Crypto-War

From our recommendation decentralized Aus unserer Empfehlung heraus sind


crypto-parties, organized by many individual dezentrale, durch viele individuelle Personen
people, are one ideal way to bring up organisierte Crypto-Parties eine ideale
contextual references: if these, for example, Methode, um kontextuelle Referenzen zu
introduce at the beginning here said BIG thematisieren: wenn diese zu Beginn z.B. die
SEVEN Messengers and then present the hier genannten BIG SEVEN Messenger
participants not only the individual applications vorstellen und sodann den Teilnehmer nicht
and encryption methods, but also explain the nur die einzelnen Applikationen und
available functions and methods, and how it Verschlsselungsverfahren vorstellen, sondern
can be learned, how these can be assessed in auch die vorhandenen Funktionen erlutern
comparison to other encryption tools by und Methoden mitgeben, wie man diese im
themselves. Vergleich zu anderen Verschlsselungs-
Werkzeugen selbst beurteilen lernt.

Crypto-parties should not have the aim to Crypto-Parties sollten daher nicht das Ziel
serve one application, or to understand haben, eine Applikation bedienen zu knnen,
encryption methods, but the learning goal is to oder Verschlsselungsverfahren zu verstehen,

Research on http://goldbug.sf.net 124


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

learn methods for comparative evaluation in sondern das Lernziel ist, in den Crypto-
the crypto functions! Funktionen Methoden zur vergleichenden
Beurteilung zu erlernen!

In further course of time, while there may be a Im weiteren Zeitverlauf mag es zwar eine
consolidation that e.g. all crypto applications Konsolidierung geben, dass z.B. alle Crypto-
have installed a SMP process, and all Applikationen einen SMP-Prozess eingebaut
applications hold in addition to chat an e-mail haben, alle Applikationen neben Chat auch
client, or enable chat via e-mail-server, and einen E-Mail-Klienten vorhalten oder Chat ber
hold native encryption without plug-ins - E-Mail-Server ermglichen sowie native
because this denotes precisely the current Verschlsselung ohne Plug-Ins vorhalten -
exchange and learning processes in the denn dieses bezeichnet ja gerade die aktuellen
community, that this audit section wants to take Austausch- und Lernprozesse in der
also in the viewing angle. Community, die dieser Audit-Abschnitt ebenso
in den Blickwinkel nehmen will.

Examples regarding of attempts Beispiele an Versuchen hinsichtlich


of confidence shocks and marketing Vertrauenserschtterungen und
strategies for some crypto messenger Marketingstrategien bei einigen Crypto-
projects Messenger-Projekten

Therefore the following examples may be Fr das derzeitige Gebaren in der Community
documented as examples for the current seien daher folgende Beispiele exemplarisch
behavior in the community: dokumentiert:

Case: Signal & Co.

An example is given with the Twitter exchange Ein Exempel statuiert der Twitter-Austausch
between the on the server non-open source zwischen dem im Server nicht quelloffenen
(and therefore here not considered) (und daher hier nicht bercksichtigten
Messenger Telegram and the (also only with a Messenger) Telegram und dem (ebenso nur
central server available) Messenger Signal. mit einem zentralen Server verfgbaren)
Messenger Signal.

A first message came from Signal Messenger Eine erste Meldung kam vom Signal-
over their account OpenWhisperSystems, in Messenger im Account Openwhisperystems, in
which it was informed, that all messages from der mitgeteilt wurde, dass alle Nachrichten von
Telegram would be stored in plaintext on the Telegram im Plaintext auf dem Telegramserver
Telegram server (which is not really open (der ja nicht quelloffen ist) gespeichert wrden
source) and thus the supplier can eavesdrop und somit dem Anbieter zur Verfgung
on it! stnden!

This message has been resent from the user Diese Meldung wurde dann vom Nutzer
"Ptacek" as a retweet and repeated again as Ptacek als Re-tweet erneut gesendet und
an own statement. Also this message was nochmals wiederholt als seine eigene
again forwarded to hundreds of times by his Aussage. Auch diese Nachricht wurde
readers to others. hundertfach von seinen Leser wiederum an
andere weitergeleitet.

Then commented Edward Snowden, who is Sodann kommentierte Edward Snowden, der
also praising the Signal Messenger as the only auf der Webseite auch den Signal Messenger
true Messenger on their website (see also als den einzig wahren Messenger preist (s.a
remarks in a previous section), not the original Ausfhrungen in einem vorherigen Abschnitt),
message of OpenWhisperSystems, but the nicht etwa die Originalmeldung von
message from the user "Ptacek". Openwhispersystems, sondern die Nachricht

Research on http://goldbug.sf.net 125


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

vom Nutzer Ptacek.

Snowden was then forwarded more than Snowden wurde sodann ber tausendmal von
thousand times by his readers, among others, seinen Leser weitergeleitet, u.a. auch von den
also by the other alleged followers and heroes weiteren vermeintlichen Jngern und Helden
of the crypto-scene, possibly without der Cryptoszene, ggf. ohne den Ursprung und
questioning the origin and the strategic die strategische Implikation der Message zu
implication of the message. Because: It makes hinterfragen. Denn: Es macht ein Unterschied,
a difference, whether it is a descriptive ob es eine deskriptive Aussage ist, ein Server
statement, that a server save messages, or speichere Nachrichten, oder ob es eine
whether it is a statement, that has been Aussage ist, die als attribuierte Schwche von
launched as an attributed weakness by der Konkurrenz lanchiert wird.
competitors.

https://twitter.com/whispersystems/status/678036048815906818
Open Whisper Systems @whispersystems Dec 19
@CTZN5 @timcameronryan By default Telegram stores the plaintext of every message every
user has ever sent or received on their server.

Thomas H. Ptacek Retweeted


https://twitter.com/tqbf/status/678065993587945472
Thomas H. Ptacek @tqbf Dec 19 Austin, Chicago
By default Telegram stores the PLAINTEXT of EVERY MESSAGE every user has ever sent or
received on THEIR SERVER.

https://twitter.com/Snowden/status/678271881242374144
Jacob Appelbaum and 1 other Retweeted
Edward SnowdenVerified account @Snowden 16h16 hours ago
Edward Snowden Retweeted Thomas H. Ptacek
I respect @durov, but Ptacek is right: @telegram's defaults are dangerous. Without a major
update, it's unsafe.

Edward Snowden added,


Thomas H. Ptacek @tqbf
By default Telegram stores the PLAINTEXT of EVERY MESSAGE every user has ever sent or
received on THEIR SERVER.
1,092 retweets 836 likes
Reply Retweet 1.1K
Like 836

The background is that the messenger Hintergrund ist, dass der Messenger Telegram
Telegram was represented at that time very zu dieser Zeit sehr stark in den Medien
much in the media, and supposed to have vertreten war, und angeblich von Terroristen
been used by terrorists. In addition it is genutzt worden sein soll. Zudem wird er in
developed in Germany by a Russian, and thus Deutschland von einem Russen entwickelt und
the users are not in the U.S. access. somit sind die Nutzer nicht im US-
amerikanischen Zugriff.

Research on http://goldbug.sf.net 126


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Through clever retweeting and forwarding of Durch geschicktes Re-Tweeten und


tweets as rumors and personal views, the weiterleiten von Tweets, also Gerchten und
initiator of the message and its underlying persnlichen Ansichten, wird der Initiator der
objective is obscured. The messenger Signal Nachricht und seine dahinterstehende Absicht
possibly wanted the messenger Telegram verschleiert. Der Messenger Signal wollte dem
attributing a confidentiality gap, so it was not Messenger Telegram ggf. eine
considered as a direct attack, but intermediate Vertraulichkeitslcke attribuieren, damit es
multipliers have been used. One must not have nicht als direkter Angriff gewertet wurde, sind
a common plot suspect behind, but it shows on intermedire Multiplikatoren genutzt worden.
the one hand quite unfriendly marketing Man muss kein gemeinsames Komplott
effects, that will redound to alleged dahinter vermuten, aber es zeigt zum einen
vulnerabilities in other applications for durchaus die unfreundlichen Marketingeffekte,
detriment, and secondly, on the other hand die mit vermeintlichen Sicherheitslcken
also shows the role of supposed experts, who anderer Applikationen zum Schaden gereichen
can be more interpreted as community- sollen und zum anderen zeigt es auch die Rolle
strategists. der vermeintlichen Fachexperten, die sich
mehr als Community-Strategen deuten lassen.

Would this mean, that chats, that do not run on Denn hiesse dieses, dass Chats, die nicht ber
American servers, are particularly safe? And amerikanische Server laufen, besonders sicher
that now an envy-debate among the sind? Und, dass inzwischen eine Neid-Debatte
messenger itselves is created, if they are der Messenger untereinander entstanden ist,
"terrorist"-approved (Stahl 2016)? and then, wenn sie "Terrorist"-approved (Stahl 2016)
that the stakeholders have sacrificed their sind? und sodann, dass die handelnden
neutral technical expertise of membership in Akteure ihre neutrale Fachexpertise einer
strategic agreements? Mitgliedschaft in strategischen Absprachen
geopfert haben?

Nevertheless: Telegram provides good Nichtsdesto trotz: Telegram liefert gute


reasons to believe, that something is wrong Grnde, anzunehmen, dass etwas nicht in
with the faith in a non-open source messenger. Ordnung ist mit dem Vertrauen in einen nicht-
An open source Messenger requires no faith, quelloffenen Messenger. Ein quelloffener
because it is verifiable. Nevertheless, we want Messenger bentigt kein Vertrauen, weil es
here only to briefly touch on this non-open nachprfbar ist. Dennoch wollen wir hier nur
source messenger: kurz auf den nicht-quelloffenen Messenger
eingehen:

The Telegram messenger explains in its FAQ Der Telegram Messenger erlutert in seinen
section of the website, for example, that the FAQ der Webseite beispielsweise die Client-zu-
client-to-server connection is regularly not Server Verbindung, die regulr nicht
encrypted, and also the end-to-end client-to- verschlsselt ist, und auch die Ende-zu-Ende
client encryption is explained, in which a Client-zu-Client Verschlsselung, bei dem ein
symmetric key over the Diffie-Hellmann method symmetrischer Schlssel ber das Diffie-
(EDH) is sent. Hellmann-Verfahren (EDH) gesandt wird.

The users should compare the symmetrical Die Nutzer mgen ihre symmetrische Ende-zu-
end-to-end encryption passphrase on the Ende Verschlsselungs-Passphrase auf dem
smartphone with the same on the phone of a Smartphone vergleichen mit derselben auf dem
friend. If it is the same, one could be sure, that Telefon des Freundes. Wenn es dieselbe sei,
the connection is secret so the technical knne man sicher sein, dass die Verbindung
documentation according to the webstite. But geheim sei so die technische Erluterung der
this is not the case, because the criterion is Webseitendokumentation. Dieses ist aber mit
that the passphrase is not known with third Nichten der Fall, denn das Kriterium ist, dass
parties, such as Telegram. die Passphrase nicht bei Dritten, wie Telegram,
bekannt sei.

Research on http://goldbug.sf.net 127


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

In addition, the user has no way to manually Zudem hat der Nutzer keine Mglichkeit, die
edit the end-to-end encrypting passphrase or to Ende-zu-Ende-verschlsselnde Passphrase
determine it. manuell selbst zu edieren oder zu bestimmen.
The transmission protocols in Telegram and Die bertragungsprotokolle bei Telegram und
the implementation of the Diffie-Hellman die Implementierung des Diffie-Hellmann
method is not revisable and justified by open- Verfahrens ist nicht bekannt und durch
source code. quelloffenen Code belegt.
In addition, the connection is created via a chat Zudem geht die Verbindung ber einen Chat-
server, which is also not open-source. Server, der ebenso nicht quelloffen ist.

The public key of the asymmetric encryption for Der ffentliche Schlssel aus der
the transfer of the symmetric key is at this asymmetrischen Verschlsselung fr den
messenger also not reviewable. Also is not Transfer des symmetrischen Schlssels ist bei
explained, where the private key is stored (at diesem Messenger ebenso nicht einsehbar.
the company or on the telephone of the user). Ebenso wird nicht erlutert, wo der private
Likewise, nothing is stated about the encryption Schlssel abgelegt ist (beim Anbieter oder auf
respectively the protection of the private key for dem Telefon des Nutzers). Ebenso wird keine
EDH. Aussage getroffen ber die Verschlsselung
bzw. den Schutz des privaten Schlssels fr
EDH.
It is therefore to be regarded as highly critical, Es ist daher als hchst kritisch zu beurteilen,
that Telegram should have according to own dass Telegram nach eigenen Angaben
words no copy of the symmetric key available. angeblich keine Kopie des symmetrischen
Schlssels zur Verfgung habe.

Also, the end-to-end encryption is a permanent Auch ist die Ende-zu-Ende Verschlsselung
one, which the user therefore cannot like in eine permanente, die der Nutzer also nicht
GoldBug renew instantly by means of "Instant instant wie bei GoldBug mittels Instant
Perfect Forward Secrecy" (IPFS) at any time. Perfect Forward Secrecy (IPFS) jederzeit
A manual definition and immediate renewability erneuern kann.
of symmetric keys in GoldBug are a unique Eine manuelle Definition und die sofortige
proposition! Erneuerbarkeit der symmetrischen Schlssel in
GoldBug sind ein Alleinstellungsmerkmal!

Telegram reminds one of the sleight of shell Telegram erinnert einen an die
game gamblers on holiday: compare both keys Taschenspielertricks der Htchenspieler im
and assume that you're safe. But whether Urlaub: Vergleiche beide Schlssel und nehme
Telegram has a copy of the between two an, dass Du sicher bist. Aber ob Telegram eine
friends in secret shared key, remains the secret Kopie des zwischen zwei Freunden im
of the not open-source protocol and not open- Geheimen geteilten Schlssels hat, bleibt das
source chat server. On the contrary, the above Geheimnis des nicht quelloffenen Protokolls
indications suggest, that Telegram could und nicht quelloffenen Chat-Servers. Im
receive a copy of the key and the user is not Gegenteil sprechen die oben genannten
really free, to manually create a secret, Indizien dafr, dass Telegram eine Kopie des
symmetric passphrase and to share it with a Schlssels erhalten knnte und der Nutzer nicht
friend in secret. wirklich frei ist, eine geheime, symmetrische
Passphrase manuell zu erstellen und mit einem
Freund im Geheimen zu teilen.

Willfully foist an encrypting messenger a Einem verschlsselnden Messenger jedoch


plaintext affair as matter-of-fact-presumption, mutwillig eine Plaintext-Affre als Tatsachen-
as addressed by Signal to Telegram, can in Vermutung unterzujubeln, wie von Signal an
itself be deemed a strategic communication, Telegram adressiert, kann schon als eine
such as to communicate a farmer's milk would strategische Kommunikation gewertet werden,
be pure hydrogen cyanide. wie einem Landwirt mitzuteilen, seine Milch sei
pure Blausure.

Research on http://goldbug.sf.net 128


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Case: CryptoCat & Enigmail

Even if such plaintext-gaps may occur, as with Auch wenn solche Plaintextlcken vorkommen
Enigmail - where it was over 10 years not knnen - wie bei Enigmail, wo ber 10 Jahre
discovered that the BCC mails are not nicht festgestellt wurde, dass die BCC-Mails
encrypted (Scherschel 2014), or as in gar nicht verschlsselt sind (Scherschel 2014),
CryptoCat where certain cryptographic oder wie bei CryptoCat, wo bestimmte
functions have not been properly implemented kryptographische Funktionen nicht richtig
(the Group Chat was decipherable (Thomas implementiert wurden (der GroupChat war
2013)! and also the authentication model was entschlsselbar (Thomas 2013)! und auch das
inadequate (Diquet 2014)) - but it is rather the Authentifizierungsmodell war unzureichend
aggressiveness with that here strategy and (Diquet 2014)) - ist es doch vielmehr die
policy is translated and must be accordingly Aggressivitt mit der hier Strategie und Politik
assessed and considered. umgesetzt werden und dementsprechend auch
bewertet und bercksichtigt werden mssen.

Dealing with code improvements in Der Umgang mit Codeverbesserungen bei


neighboring projects is here in Signal used for Nachbarprojekten wird hier bei Signal zu reinen
pure strategic marketing purposes and strategischen Marketingzwecken benutzt und
apparently not claimed to conduct in the augenscheinlich nicht vorgetragen, um in der
developer community something like "common Entwicklergemeinde gemeinsam "Amtshilfe" zu
assistance". Many developers are highly betreiben. Viele Entwickler sind hochgradig
individualized people, who think with the point individualisierte Personen, die mit der Punkt-
input by the return-key at the end of their Eingabe durch die Returntaste am Ende ihres
source-code sentence to define the world very Quellcode-Satzes meinen, die Welt sehr
powerful. mchtig zu definieren.

Example: RetroShare

Many users rise the question, whether the data Viele Nutzer fragen, ob der Datei-Transfer des
transfer of the messenger RetroShare, which is vorwiegend auf FileSharing ausgerichteten
predominantly oriented to FileSharing, is Messengers RetroShare sicher sei: Nein, sei er
secure: No, it should be not, because each file, nicht, denn jede Datei bzw. Chunk einer Datei,
respectively chunk of a file, that is passed die durch einen Freund geleitet wird, zeige
through a friend, shows each node the hash of jedem Knotenpunkt den Hash der Datei an, so
the file, so state even the developers in its die Entwickler selbst in ihren internen
internal community. Forenbeitrgen.
Since the file search is working over this hash, Da die Dateisuche ber diesen Hash
each file, that is passed over my own node, funktioniert, ist jede Datei kritisch (im Sinne
has to be regarded as critical (in the sense of von: zu hinterfragen) und identifizierbar, die
questionable) and identifiable. ber meinen eigenen Kontenpunkt geleitet
wird.

Likewise, the chat applications, that use only a Ebenso sind die Chat-Applikationen in dieser
central server, could be assessed in this regard Hinsicht als potentiell unsicher einzuschtzen,
as potentially unsafe. Remain in this die nur einen zentralen Server nutzen. Bleiben
consideration therefore only OTR-XMPP- in dieser Betrachtung also nur OTR-XMPP
server, GoldBug, CryptoCat and Tox, while Server, GoldBug, Cryptocat und Tox brig,
OTR is not designed for file-transfer wobei OTR nicht fr Dateibertragung bzw.
respectively file-sharing and XMPP-servers Filesharing ausgelegt ist und XMPP Server
were not originally designed for continuous nicht fr durchgehende Ende-zu-Ende
end-to-end encryption. Verschlsselung ursprnglich designed
wurden.

Research on http://goldbug.sf.net 129


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Case: Tox Messenger

Socially responsible cooperation amongst Sozialverantwortliches Projektmiteinander


projects should be fostered by a successful sollte ein erfolgreiches Crypto-Projekt ebenso
crypto project and not be mistaken for strategic kennzeichnen und nicht mit strategischen
alliance agreements in the multipliers Allianzabsprachen in der Multiplikatoren-
community, that can often also have financial Community verwechselt werden, die oftmals
backgrounds. auch finanzielle Hintergrnde haben knnen.

So was also the criticism of the Co-Developer So war auch die Kritik des Co-Entwicklers
meant (Contributor 2014), who left the main gemeint (Excontributor 2014), der den Haupt-
developer of the project of Tox, because he Entwickler im Projekt von Tox verlassen hat,
refused to implement certain innovations and weil er sich weigerte, bestimmte Innovationen
security enhancements. und Sicherheitsverbesserungen umzusetzen.

If it were even deeper scientific analyses in Wrde man es tiefergehend wissenschaftlich


addition to our indicative documented analysieren, ergnzend zu unseren indikativ
examples, one would possibly come to the dokumentierten Beispielen, kme man ggf. zu
conclusion, that only three out of our BIG dem Ergebnis, das aus unseren BIG SEVEN
SEVEN Messengers are friendly to each other Messenger nur drei sich in einer erweiterten
involved in an extended community: Community freundlich zueinander engagieren:
RetroShare-, Tox and GoldBug developers are RetroShare-, Tox- und GoldBug-Entwickler
also on the road in other context-projects, to fix sind auch in anderen Kontext-Projekten
bugs, to provide each other mutual assistance, unterwegs, um Bugs zu fixen, sich gegenseitig
and jointly bring the projects and their own Amtshilfe zu leisten und gemeinsam die
forward. Projekte und auch ihr eigenes voranzubringen.
Auch wenn in der OTR-XMPP-Community
Although many developers are active in viele Entwickler in zahlreichen Unterprojekten
numerous sub-projects in the OTR-XMPP ttig sind, ist die Bereitschaft, sich mit etwas
community, is the willingness to deal with anderem als OTR und XMPP zu beschftigen
anything other than OTR and XMPP is yet to doch bei vielen insbesondere in dieser
be assessed for many especially in this Community eher als gering zu bewerten.
community rather than low.
OTR can not be regarded as savior for the OTR kann nicht als Heilsbringer betrachtet
security questions, that the hosts of this plugin werden fr die Sicherheitsfragen, die die Hosts
can not standardize in a common response dieses Plugins nicht in einer gemeinsamen
despite various manifest attempts (Saint-Andre Antwort trotz verschiedener Manifest-Versuche
2014, Schmaus 2016). standardisieren knnen (Saint-Andre 2014,
Possibly one must then also take away no Schmaus 2016). Ggf muss man sodann auch
longer compliant clients the XMPP status, or nicht mehr konformen Klienten den XMPP
establish a new brand like "NTRU-XMPP", to Status entziehen oder eine neue Marke wie
guarantee native encryption, or find an account NTRU-XMPP etablieren, um eine native
solution in the server programming, that throws Verschlsselung zu garantieren oder auch eine
off unencrypted transfers and does not allow a Account-Lsung in der Server-
connection of unencrypted transfers (and also Programmierung finden, die unverschlsselten
requires password lengths and key sizes as Transfer abwirft und nicht zulsst (wie auch
the minimum standard for a NTRU-XMPP). Passwortlngen und Schlsselgren als
Minimumstandard fr ein NTRU-XMPP
vorschreibt).

Case: CryptoCat & OTR-XMPP

Then also posted the CryptoCat developers Sodann postete auch der CrytpoCat-Entwickler
regarding XMPP a message, that is likely to be hinsichtlich XMPP eine Nachricht, die eher als
understood as an attack: that he was preparing Attacke zu verstehen ist: dass er eine
a development to see "Pidgin dead soon": Entwicklung vorbereite, um Pidgin bald tot zu

Research on http://goldbug.sf.net 130


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

sehen:

https://twitter.com/kaepora/status/670725803404075008
Nadim Kobessi @kaepora
Cryptocat rewrite is native desktop client, no web, no mobile. Uses Axolotl, has buddy lists.
Goal: kill Pidgin.

The succinctness of this message may not just Die Prgnanz dieser Nachricht mag nicht nur
the 140-character limit to be owed by Twitter, dem 140-Zeichen Limit von Twitter geschuldet
but each message is indeed a matter of sein, sondern jede Nachricht gibt ja auch eine
information about one's own self-image - and Selbstauskunft ber das eigene
also on the possibly rightly so expressed and in Selbstverstndnis wie auch ber die ggf. zu
part above described serious problems of Recht damit ausgedrckten und z.T. oben
OTR-XMPP-encryption. beschriebenen ernsthaften Probleme von
OTR-XMPP Verschlsselung.

Our statement:

All may have given their valid contribution and Es mgen alle ihren validen Beitrag geleistet
in the professional world and in community haben und in der Fachwelt und auf
meeting also all want to receive honor - and Community-Treffen auch Ehre erhalten wollen
finally all somehow have to finance. But our und sich schlielich auch irgendwie finanzieren
recommendation is to readers and end-users, mssen, dennoch ist unsere Empfehlung an
to recognize the critics of the glorified, and the die Leser und Endnutzer, die Kritiker der
strategic relationships within the scene and Glorifizierten und auch die strategischen
funded marketing better - and possibly to make Zusammenhnge der Szene und des
even better a bow around the all-too-familiar finanzierten Marketings besser zu erkennen -
faces of the scene: und um die allzu-bekannten Gesichter der
Szene ggf. sogar besser einen Bogen zu
machen:

It must not at every IT-community-meeting Es muss nicht auf jedem Treffen von IT-
speak a supposed "Star", but unknown Interessierten ein vermeintlicher "Star"
experts, that make a technical contribution, or referieren, sondern unbekannte Fachexperten,
persons, which are critical to existing systems, die einen fachlichen Beitrag leisten, oder
procedures, or strategic and financial contexts, Personen, die Kritik an bestehenden
should be payed much more attention. Systemen, Prozeduren oder strategischen und
finanziellen Zusammenhngen ben, wre viel
mehr Beachtung zu schenken.
Activists, who need a stage, and have not been Aktivisten, die eine Bhne brauchen und die
known from their technical comparative auch nur von der Bhne her und nicht ihren
writings and are only known from the stage, fachlich vergleichenden Schriftstcken her
are to be regarded as critical, when they bekannt sind, sind kritisch zu sehen, wenn sie
promote their messages. ihre Botschaft preisen.

It appears currently that with mutual Es zeigt sich derzeit, dass mit gegenseitigen
accusations of vulnerabilities the community Vorwrfen von Sicherheitslcken die
should be frightened in order to damage the Community aufgeschreckt werden soll, um das
image of individual applications. Image einzelner Applikationen zu beschdigen.

One conclusion is, that there should be a Eine Schlussfolgerung ist, dass es einen
process of education and learning for each Prozess der Bildung/des Lernens bei einem
participant in order not to be dependent on so- jeden Teilnehmer geben sollte, um nicht von
called experts and multipliers. sogenannten Experten und Multiplikatoren
abhngig zu sein.

Research on http://goldbug.sf.net 131


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

It therefore seems to be more than necessary, Es scheint somit mehr als erforderlich zu sein,
that every user can make professional dass jeder Nutzer fachliche Entscheidungen fr
decisions for or against an encryption solution oder gegen eine Verschlsselungslsung
independently and with appropriate knowledge selbstndig und mit entsprechendem Wissen
and can recognize strategic marketing treffen kann sowie auch strategische
initiatives - to become more independent of Marketinginitiativen erkennen lernt um von
multipliers and so-called experts within crypto. Multiplikatoren und sogenannten Fachexperten
auf dem Crypto-Gebiet unabhngiger zu
werden.

Ideally, everyone should test several alternative Idealerweise sollte jeder mehrere alternative
applications and make their own image by Applikation austesten und sich sein eigenes
investing the own time in reading the manuals Bild machen, indem die eigene Zeit auch darin
and audit-reports of the applications, as we investiert wird, die Manuale und Audit-Berichte
have undergone this process for documenting zu den Applikationen zu lesen, so wie wir den
our findings also time-consuming during the Prozess fr die Dokumentation unserer
analysis. Findings ebenso zeitintensiv whrend der
Analysen durchlaufen haben.

It depends on the in part easily recognizable Es kommt auf die z.T. leicht erkennbare
attitude, that an expert member show in thier Haltung an, die ein Experten-Mitglied bei
paper about crypto solutions for a community, seinem Referat ber Krypto-Lsungen fr eine
whether it is a benevolent and balanced Community an den Tag legt, ob es eine
teaching or in the malicious sense represents a wohlwollende und ausgewogene Didaktik oder
burning criticism without comparisons and eine im bswilligen Sinn zndelnde Kritik ohne
constructive solution perspectives. Just to offer Vergleiche und konstruktive
own assistance in what is criticized, should still Lsungsperspektiven darstellt. Einfach mal die
be commendable. eigene Mithilfe anzubieten bei dem, was man
kritisiert, sollte anerkennenswert bleiben.

Also speakers on a crypto-party are therefore Auch einem Referenten auf einer Crypto-Party
to provide logically always the question of what ist daher folgerichtig immer die Frage zu
further functions, encryption types and stellen, welche weiteren Funktionen,
alternative messenger they have now not Verschlsselungsarten und alternativen
presented, are even not sufficiently familiar Messenger er jetzt nicht genannt hat, selbst
with or why they rated a tool as insufficient - nicht ausreichend kennt oder warum er sie als
respectively why not a focus on open-source nicht ausreichend bewertet bzw. warum ggf.
processes is placed. ein Schwerpunkt auf nicht quelloffene
Prozesse gelegt wird.

A crypto-party should be in our view "BIG Eine Crypto-Party sollte daher aus unserer
SEVEN APPROVED", that is, therefore to Sicht BIG SEVEN APPROVED sein, d.h. also
consider all the above-identified open-source alle die oben identifizierten quelloffenen
applications at an initial course to exploratory Applikationen bei einer Einfhrungs-
involve the participants in learnings about the veranstaltung bercksichtigen, um die
different configurations and functions. Teilnehmer an den unterschiedlichen
Ausgestaltungen und Funktionen explorativ in
das Lernen einzubeziehen.

Other auditors, we would like to encourage, to Andere Auditoren mchten wir ermuntern,
also create references to other applications, if ebenso auch Referenzen zu anderen
they are allowed to write independently and Applikationen zu erstellen, wenn sie denn
without financial loss for an audit. unabhngig und ohne finanzielle Einbuen fr
ein Audit schreiben drfen.

Research on http://goldbug.sf.net 132


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 34: Good Practice Insights # 09


Good Practice Insight # 09
with GoldBug Multi-Encrypting Communication Suite
I have now tried different applications. Although the user interface is habituation
needy in any program, I want to use the product for my safety, which is regarding
the safety orientation modern and technically excellent. Where can I get more
information about other applications and their technical quality approach?
Case Ich habe inzwischen verschiedene Applikationen ausprobiert. Auch wenn die
Benutzerberflche in jedem Programm gewhnungsbedrftig ist, mchte ich fr
meine Sicherheit das Produkt nutzen, das hinsichtlich Sicherheitsorientierung
modern und technisch excellent ist. Wo kann ich von anderen Programmen mehr
Informationen ber technische Qualitt erhalten?
Each program offers on the website numerous information. Some applications also
have more in-depth instructions for encryption and security aspects. Some also
link an audit study. GoldBug is aligned with its processes extensively to encryption
and has these documented accordingly in the open source-code, in the project
documentation, as well as in user manuals.
Solution Jedes Programm bietet auf der Webseite zahlreiche Informationen an. Einige
Applikationen haben auch tiefergehende Hinweise auf Verschlsselung und
Sichereitsaspekte. Manche verlinken auch eine Audit-Studie. GoldBug ist mit
seinen Prozessen umfnglich auf Verschlsselung ausgerichtet und hat diese
auch entsprechend im quelloffenen Source Code, in der Projektdokumentation wie
auch Benutzer-Manualen dokumentiert.
Source: Own Case.

Research on http://goldbug.sf.net 133


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.10 Description of Process and Function:


POPTASTIC E-Mail-Client
POPTASTIC is a function, which creates within POPTASTIC ist eine Funktion, die das
the application on the one hand a regular and Programm einerseits zum vollwertigen
also encrypted e-mail client and beyond that verschlsselnden E-Mail-Klienten macht und
also introduces a so far innovative function: the darber hinaus auch eine bislang innovative
presence chat over a regular (POP3 or IMAP) Funktion einfhrt: den Prsenz-Chat ber
email account. einen regulren (POP3 oder IMAP) E-Mail-
Account.

3.10.1 Inventory taking, structural analysis and descriptions of the


functions

POPTASTIC enables direct encryption of e- POPTASTIC ermglicht die direkte


mails and uses POP3 e-mail server for both, e- Verschlsselung von E-Mails und nutzt POP3-
mail, as well as for chat. E-Mail-Server sowohl fr E-Mail, als auch fr
Chat.
This not only means, that messaging is now Das bedeutet nicht nur, dass Messaging zu
bundling offline and offline friends, but also, Offline- und Offline-Freunden gebndelt wird,
that the encryption is provided continuously by sondern, dass die Verschlsselung
default and requires only a one-time key kontinuierlich standardmig vorgesehen ist
exchange with own communication partners. und nur einen einmaligen Schlsseltausch mit
Second, it must not no longer any individual seinem Kommunikationspartner erfordert.
communication be manually encrypted with a Sodann muss nicht mehr jede einzelne
key and possibly signed, instead the effort for Kommunikation manuell mit einem Schssel
the user is reduced to a minimum without loss verschlsselt und ggf. signiert werden, sondern
of security! After the one-time key-exchange der Aufwand fr den Nutzer wird auf ein
any communication through GoldBug will be Minimum reduziert ohne Sicherheitsverluste!
encrypted continuously. Nach dem einmaligen Schlsseltausch wird
jede Kommunikation durch GoldBug
kontinuierlich verschlsselt sein.
With regard to the chats with POPTASTIC this Hinsichtlich des Chats mit POPTASTIC
means, that the regular e-mail server based on bedeutet dieses, dass die regulren E-Mail-
POP3 and IMAP also can be used as a chat Server auf Basis von POP3 und IMAP auch
server (see also Lindner 2014). eingesetzt werden knnen als Chat-Server
(siehe auch Lindner 2014).

Principally, there are then no special chat Es sind daher prinzipiell keine gesonderten
servers, no XMPP- or any proprietary IM Chat-Server, keine XMPP oder proprietren
servers no longer necessary! Even with those Chat-Server mehr notwendig! Auch bei
encrypting Messengers, that make the chat manchen verschlsselnden Messengern, die
client open source, but not offering the chat- den Chat-Clienten zwar quelloffen machen,
server open source, it is getting clear, that the aber den Chat-Server nicht-quelloffen
existing infrastructure easily and efficiently can anbieten, wird deutlich, dass die bestehenden
be used for e-mail and chat for encrypted Infrastrukturen einfach und effizient zur
communications. verschlsselnden Kommunikation bei E-Mail
und Chat genutzt werden knnen.

By a flag or through the appropriate key (see Durch einen Flag im bzw. durch den
below) for the encrypted chipertext the entsprechenden Schlssel (s.u.) fr den
receiving client is informed, whether to verschlsselten Chipertext weiss der
decipher the text in an e-mail-message or a empfangende Klient, ob er diesen in eine E-
chat-message and then displays the message Mail oder eine Chat-Nachricht dechiffrieren

Research on http://goldbug.sf.net 134


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

to the user, either in the chat-tab or in the e- muss und zeigt sodann die Nachricht entweder
mail-tab. im Chat-Tab oder im E-Mail-Tab dem Nutzer
an.
Another advantage is, that the port for email is Ein weiterer Vorteil ist, dass der Port fr E-Mail
enabled almost in every firewall and you can in fast jeder Firewall freigegeben ist und man
therefore chat and mail-out encrypted from daher aus fast jeder Umgebung heraus
almost any environment - and even verschlsselt chatten und mailen kann und
attachments can be sent encrypted. auch Anhnge verschlsselt senden kann.

To activate the POPTASTIC function it is only Um die POPTASTIC Funktion zu aktivieren, ist
necessary - like in any other e-mail client as es lediglich erforderlich wie bei jedem
well - to deposit the POP3- or alternatively anderen E-Mail-Klienten auch , die POP3
IMAP-Server-details in the settings to send and oder wahlweise IMAP Serverdetails zum
receive e-mails. Senden und Empfangen von E-Mails in den
Einstellungen zu hinterlegen.

Then, with the exchange of the POPTASTIC Sodann wird mit dem Austausch der
key between two friends, the encryption is POPTASTIC-Schlssel zwischen zwei
installed within one step, and, from this time Freunden die Verschlsselung mit nur einem
on, it is possible - without further processes - to Schritt installiert und fortan ist es mglich, ohne
communicate easily and securely with each weitere Prozesse einfach und sicher
other. miteinander zu kommunizieren.

Figure 11: POPTASTIC Settings

Source: https://de.wikibooks.org/wiki/Goldbug#POP3

In addition to encryption via adjacent nodes Neben der Verschlsselung ber benachbarte
over the echo protocol of the messenger, Knotenpunkte des dem Messenger originren
POPTASTIC is added as a second protocol, Echo-Protokolls wird mit POPTASTIC ein
that enables encryption using the existing zweites Protokoll hinzugefgt, dass die
infrastructure: POP3- and IMAP-servers. Verschlsselung ber die bestehende
Infrastruktur von POP3- und IMAP-Servern
ermglicht.

Research on http://goldbug.sf.net 135


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The function and operation of POPTASTIC is Die Funktionsweise von POPTASTIC ist
documented in detail in the user manual. ausfhrlich im Benutzer-Manual dokumentiert.

As it always comes to the inclusion of manual Da es bei einem Audit auch immer um den
documentation during an audit, this aspect Einbezug der Handbuch-Dokumentationen
should be included with the example of the geht, soll dieser Aspekt am Beispiel der
POPTASTIC function in this assessment. Funktion POPTASTIC in diesem Assessment
einbezogen sein.

3.10.2 Selected method for studying and function reference

To test the POPTASTIC function, the user Um die POPTASTIC Funktion zu testen, soll
manual as process description should be used das Handbuch als Prozessbeschreibung
and assessed, whether a user being aware of zugrunde gelegt werden und beurteilt werden,
this manual description can enter the e-mail ob ein Nutzer in Kenntnis dieser Beschreibung
server account details within the POPTASTIC die Server-Details seines E-Mail-Accounts in
function. der POPTASTIC Funktion eingeben kann.

3.10.3 Conduction and findings of the examinations

The POPTASTIC function was tested Die POPTASTIC-Funktion wurde mit drei
qualitatively with three users, without that they Nutzern qualitativ getestet, ohne dass sie das
knew the GoldBug application previously. At GoldBug Programm zuvor kannten. Zu Beginn
the beginning everyone was allowed for 15 durfte sich jeder 15 Minuten mit dem
minutes to read the user manual for the Benutzermanual zur entsprechenden Funktion
corresponding function, and the e-mail usage. und der E-Mail-Nutzung einlesen. Der Setup
The setup of the application was carried out des Programmes wurde gemeinsam
jointly, as it is here focused only on entering vorgenommen, da es hier lediglich um die
the server details in the POPTASTIC function Eingabe der Server-Details in die POPTASTIC
and as well the understanding and application Funktion sowie um das Verstndnis und die
of the process. Anwendung des Prozesses geht.

All three users could enter the server details Alle drei Nutzer konnten nach Lesen des
within a few minutes after reading the manual. Handbuches innerhalb weniger Minuten die
Helpful was the button of the test function in Serverdetails eingeben. Hilfreich war der Knopf
the settings, with which the correctness of the der Test-Funktion in den Einstellungen, mit
entered server settings is confirmed. The dem die Richtigkeit der eingegebenen
server-details regarding domain and port for Servereinstellungen besttigt wird. Die Server-
the own e-mail-account should of course be Details hinsichtlich Domain und Port fr den
known by the user. eigenen E-Mail Account sollten natrlich beim
Nutzer bekannt sein.

The exchange of keys with a different user was Der Tausch der Schlssel mit einem anderen
then just a simple process and the three Anwender war sodann ebenso ein einfacher
subjects could each start an encrypted chat. Prozess und die drei Probanden konnten
jeweils einen verschlsselten Chat starten.

POPTASTIC uses - also verified in a further POPTASTIC nutzt - auch verifiziert in einer
analysis of the source code - therefore its own weiteren Analyse des Quellcodes - dazu ein
POPTASTIC key pair for the chat, and also the eigenes POPTASTIC-Schlsselpaar fr den
permanent e-mail key. Both keys are included Chat, sowie aber auch den permanenten E-
in the key transfer, so that both, chat and e- Mail-Schlssel. Beide Schlssel werden bei der
mail, will get functional. Schlsselbertragung bercksichtigt, damit

Research on http://goldbug.sf.net 136


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

sowohl Chat als auch E-Mail funktionsfhig


werden.
For the emerging friend in the chat tab the e- Fr den im Chat-Tabulator auftauchenden
mail address will be displayed with the @ Freund wird die E-Mail-Adresse mit dem @-
symbol, and therefore differs also chat-friends Symbol angezeigt und unterscheidet daher
with a chat-key of chat-friends with a auch Chat-Freunde mit dem Chat-Schlssel
POPTASTIC-key. von Chat-Freunden mit dem POPTASTIC-
Schlssel.

3.10.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

In an evaluation it can be said, that all three In einer Bewertung lsst sich festhalten, dass
subjects were able to implement the process alle drei Probanden den Beschreibungs-
description of the manual for the application of prozess des Handbuches zur Anwendung der
the POPTASTIC function very well and POPTASTIC Funktion sehr gut umsetzen
succeeded completely, to apply the function. konnten und es vollstndig gelang, die
The technical-procedural analysis and the Funktion anzuwenden. Die technisch-
source code show transparently the use of prozessurale Analyse sowie Analyse des
another key pair for the POPTASTIC function. Quellcodes zeigt transparent die Nutzung eines
weiteren Schlsselpaares fr die POPTASTIC-
Funktion auf.
By chat friends, who are displayed with an Indem die Chatfreunde bei POPTASTIC mit
email address within POPTASTIC, this function einer E-Mail-Adresse abgebildet sind, wird
is also indicating transparently in the user diese Funktion auch ebenso transparent in der
interface. Further, the e-mail function is also Benutzeroberflche angezeigt. Die E-Mail-
explained in greater depth in the manual. Funktion wird weitergehend im Handbuch
ebenso vertiefend erlutert.

Table 35: Description of findings 3.10


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
3.10.4.A Potential for Update of Screenshots in the manual Informational
Improvement / to the current version of the
Verbesserungspotential application.
3.10.4.B Strength / Strke E-Mail and chat in one application, High
incorporating the existing
infrastructure of IMAP and POP3 e-
mail server,
Own key for this feature.

As a suggestion for improvement has been Als Verbesserungsvorschlag wurde von den
identified by the subjects, that the screenshot Probanden identifiziert, dass der im Handbuch
used in the manual of the POPTASTIC verwendete Screenshot von der POPTASTIC-
function is not quite up to date in the layout, so Funktion im Layout nicht ganz aktuell ist, so
the recommendation to give is to continuously dass die Empfehlung zu geben ist, das
update the user manual also in this screenshot Nutzermanual auf die jeweilige
to the referring software version. Softwareversion kontinuierlich auch in den
Screenshots zu aktualisieren.

Research on http://goldbug.sf.net 137


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

All in all, with POPTASTIC next to the echo Alles in allem ist mit POPTASTIC neben dem
protocol a second innovative protocol is given Echo-Protokoll ein zweites, innovatives
in GoldBug Messenger, that is - taking into Protokoll im GoldBug Messenger vorhanden,
account the user manual - easily to understand das unter Bercksichtigung des
and allows encryption for both, for e-mail and Nutzerhandbuches einfach zu verstehen ist
for chat, over POP3 and IMAP servers. und Verschlsselung sowohl fr E-Mail, als
auch fr einen Chat, ber POP3- und IMAP-
Server ermglicht.

3.10.5 Appraisal of good practices in comparison with other similar


applications

Compared with the other selected open source Im Vergleich mit den ausgewhlten weiteren
encryption applications, there is no application quelloffenen Verschlsselungsanwendungen
that allows a chat over an e-mail server and no gibt es keine Applikation, die einen Chat ber
application that can send an email - whether E-Mail-Server ermglicht und auch keine
encrypted or unencrypted - over an IMAP- or Anwendung, die ein E-Mail ob nun
POP3-server. verschlsselt oder unverschlsselt ber
einen IMAP oder POP3-Server senden kann.

Here is particularly the GoldBug Messenger to Hier ist insbesondere dem GoldBug
attest a strength that it is incorporating over an Messenger eine Strke zu attestieren, die darin
intelligent and innovative way existing besteht, vorhandene Infrastrukturen in die
infrastructure in the processes of encryption. Prozesse der Verschlsselung intelligent und
innovativ einzubeziehen.

Compared to the regular given email Gegenber der sonst vorhandenen E-Mail-
encryption exists the advantage that each e- Verschlsselung besteht der Vorteil, dass
mail is provided by default for encryption, the jedes E-Mail per Voreinstellung zur
user does not have to start an encryption Verschlsselung vorgesehen ist - der Nutzer
process for each e-mail manually. also nicht bei jeder E-Mail manuell einen
eigenen Verschlsselungsprozess starten
muss.

An e-mail-related function contains only the Eine e-mail-hnliche Funktion enthlt lediglich
application RetroShare, but it does not allow die Applikation RetroShare, jedoch erlaubt sie
sending e-mails to friends, which are offline. keine Versendung zu Freunden, die offline
sind.
The e-mail of RetroShare does not work, when Das E-Mail von RetroShare funktioniert nicht,
either friends are offline, or in other words, it wenn beide Freunde offline sind, oder anders
only works, if both parties are successful in ausgedrckt, es funktioniert nur, wenn beiden
proceeding a handshake, so if both are online. Teilnehmern ein sog. Handshake gelingt, also
But then you could also chat and transmit the wenn beide online sind.
message via presence chat. Aber dann knnte man auch chatten bzw. die
Nachricht auch ber einen Prsenz-Chat
bertragen.
The RetroShare email function is therefore in Die RetroShare E-Mail-Funktion ist daher in
development, as it actually shows an online Entwicklung, da sie eigentlich einen Online-
chat in an inbox instead of in a chat window Chat in einer E-Mail-Inbox statt in einem Chat-
(based on the latest revision). Fenster anzeigt (bezogen auf den letzten
Revisionsstand).
Also RetroShare does not utilize an own e- Auch nutzt RetroShare keinen eigenen E-Mail-
mail-key, but instead sends the e-mail- Schlssel, sondern sendet die E-Mail-
message ongoing through the only available Nachricht weiterhin ber den einzig
chat-, respective application-key. vorhandenen Chat- bzw. Applikations-
Schlssel.

Research on http://goldbug.sf.net 138


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 36: Indicative BIG SEVEN context references 3.10


Logo Application Comments

Cryptocat No support for POP3 or IMAP for message transfers.

Implementation of POP3 and IMAP in the Poptastic function with its


GoldBug own key. Innovative chat function via e-mail servers.

OTR+XMPP No support for POP3 or IMAP for message transfers.

No support for POP3 or IMAP for message transfers. UI for e-mail, but
RetroShare transfer only, if both participants are online. No specific e-mail-key.

Signal No support for POP3 or IMAP for message transfers.

SureSpot No support for POP3 or IMAP for message transfers.

Tox No support for POP3 or IMAP for message transfers.

To understand messaging holistically - that is, Um Messaging also die bertagung der
the transmission of messages to chat-friends Nachrichten an Chat-Freunde und E-Mail-
and e-mail-partners - it makes sense, that the Partner ganzheitlich zu verstehen, macht es
here encountered standard of IMAP and POP3 Sinn, diesen hier vorgefundenen Standard von
is possibly considered to be included also in IMAP und POP3 ggf. auch in die weiteren
the other open-source encrypting applications. quelloffen verschlsselnden Applikationen
einzubeziehen.
GoldBug as a client emphasizes with this the GoldBug stellt darber hinaus als Klient auch
core competency to integrate within one seine Kernkompetenz heraus, in einer
application both, e-mail and chat, as it can not Applikation beides zu integrieren, E-Mail und
be found in almost any other comparable Chat, wie es bei fast keiner vergleichbaren
application. anderen Applikation zu finden ist.
Rogers illustrates in his book "Diffusion of Rogers stellt in seinem Buch "Diffusion of
Innovations" (1962, 2003) the processes how Innovations" (1962, 2003) die Prozesse dar,
innovation first by a group of the so called wie Innovationen zunchst durch eine Gruppe
"innovators" and then by a group of "early der sogenannten "Innovatoren" und sodann
adopters" is tested. durch "Early Adopters" ausgetestet werden.
The POPTASTIC function is a worldwide first Die POPTASTIC Funktion ist eine weltweit
implementation, in which you can send chat erstmalige Implementation, bei der Chat (und
(and e-mail) via e-mail-server - and also still E-Mail) ber E-Mail-Server gesendet wird - und
encrypts everything. zudem auch noch alles verschlsselt.
Therefore, it makes sense to relate this Daher macht es Sinn, dieses theoretische
theoretical construct of phased interpenetration Konstrukt der phasenweisen Durchdringung
of ideas through communication in the social von Ideen durch Kommunikation im Sozialen
system as a perspectivistic issue as well for System als perspektivistische Fragestellung
one of the main innovations in this client. ebenso auf eine der wesentlichen Innovationen
in diesem Klienten zu beziehen.

Research on http://goldbug.sf.net 139


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 12: Diffusion of POPTASTIC Innovation as theoretical construct

Source: Diffusion of Innovations, Rogers 2003.

The graph shows that a group of innovators is Die Grafik verdeutlicht, dass es beim Beginn
needed during the beginning of innovation, von Innovationen eine Gruppe an Innovatoren
which provide and test a new techology via bentigt wird, die ber verschiedene
different communication channels, before it is Kommunikationskanle eine neue Techologie
tested by other people from the group of early vermitteln und erproben, bevor sie durch
adopters: the scientists, the curious thinker, the weitere Personen aus der Gruppe der Early
questioners, the communicators, the ones who Adopters ausgetestet wird: der
ask, the librarians, the archivists etc. ... . Wissenschaftler, der neugierigen Denker, der
Fragenden, der Kommunikatoren, des
Bibliothekenpersonals und der Aktivisten, um
nur einige zu nennen... .
POPTASTIC is not just chat via e-mail, but POPTASTIC ist nicht nur Chat ber E-Mail,
rather at the same time encrypts regular e-mail sondern verschlsselt zugleich auch regulre
accounts too. E-Mail-Konten.
Actually, the solution after which each one is Eigentlich die Lsung, nach der jeder derzeit fr
currently looking for regarding e-mail? E-Mail sucht?
One will over time also be able to analyze with Man wird im Zeitverlauf auch an diesem
this example, if communication about how we Beispiel analysieren knnen, ob
communicate (e.g. via POPTASTIC), also a Kommunikation darber, wie wir
first social penetration in the other group of kommunizieren (z.B. ber POPTASTIC), auch
"adapters" constitutes - or due to the existing eine erste soziale Durchdringung auch in die
multifarious options of communication weitere Gruppe von "Adaptoren" beeinhaltet -
channels this innovation will be considered as oder ob aufgrund der bestehenden
a niche and/or only, if it comes to default Mglichkeitsvielfalt an Kommunikationswegen
encrypted communication, one recognizes, that diese Innovation als Nische betrachtet wird
chat and email can ideally run through e-mail und/oder man erst wenn es zu ausschlielich
servers also in this bundle. verschlsselter Kommunikation kommt,
erkennt, dass Chat und E-Mail idealerweise
ber E-Mail-Server in dieser Bndelung auch
laufen kann.

Research on http://goldbug.sf.net 140


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 37: Good Practice Insights #10


Good Practice Insight # 10
with GoldBug Multi-Encrypting Communication Suite
I want to transfer a file encrypted to a friend, how to proceed?
Case Ich mchte eine Datei zu einem Freund verschlsselt bertragen, wie gehe ich da
am besten vor?
GoldBug provides once with the File Encryption tool the option to securely encrypt
a file with high encryption values. Then the file can be sent through any channel or
be stored in a cloud. Another option is the file transfer of the file within the
Messenger. Each file will be always transmitted in encoded form. It is also possible
to place an additional symmetric encryption with an AES-256, on the file - so to
speak: a password. Furthermore an encrypted file can be send as an attachment
of an e-mail via a regular e-mail account, which is set up with the POPTASTIC
function within GoldBug.
GoldBug bietet einmal mit dem Werkzeug des Fileencryptors die Mglichkeit, eine
Solution
Datei mit hohen Verschlsselungswerten sicher zu verschlsseln. Dann kann die
Datei ber jeglichen Kanal gesandt werden oder auch in einer Cloud abgelegt
werden. Eine weitere Mglichkeit besteht in dem Dateiversand der Datei innerhalb
des Messengers. Dabei wird jede Datei grundstzlich nur verschlsselt
bertragen. Zudem besteht die Mglichkeit eine zustzliche, symmetrische
Verschlsselung mit einem AES-256 auf die Datei zu legen - sozusagen: ein
Passwort. Schlielich kann die verschlsselte Datei auch als Anhang einer E-Mail
versandt werden, auch ber regulre E-Mail-Konten, die mit der POPTASTIC-
Funktion in GoldBug erstellt werden.
Source: Own Case.

Research on http://goldbug.sf.net 141


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.11 Description of Process and Function:


Example of a File-Transfer with StarBeam
The StarBeam function within GoldBug Die StarBeam-Funktion bezeichnet im
messenger describes the file-sharing GoldBug Messenger die FileSharing- bzw.
respectively file-transfer function. By means of Datei-Transfer-Funktion. Mittels eines Links im
a link in the magnet-URl standard - that means Magnet-URl Standard also hnlich einem
similar to an Edonkey-ED2K-link or a torrent or Edonkey-ED2K-Link bzw. eines Torrent- oder
Gnutella-link, now encrypted files can be Gnutella-Links, knnen damit Dateien
transmitted securely and safely. verschlsselt und sicher bertragen werden.

3.11.1 Inventory taking, structural analysis and descriptions of the


functions
The data transfer can be easily understood: Die Datei-bertragung lsst sich ganz einfach
Either the file is transferred in the tab verstehen: Entweder wird die Datei im
StarBeam (SB) - there you will find the sub- Tabulator StarBeam (SB) bertragen dort
tabs: "downloads", "uploads" and "define finden sich die Sub-Tabs: Downloads,
magnet" - or the file is even easier transmitted Uploads und Magneten definieren oder
in a Chat-Pop-up window with a simple mouse aber die Datei wird noch einfacher im Chat-
click. Pop-up-Fenster mittels eines einfachen
Mausklicks bertragen.
The StarBeam function can be explained as Die StarBeam-Funktion lsst sich wie folgt
follows: erlutern:

A magnet-URI is a standard, which is known Ein Magnet-URI ist ein Standard, der aus
from many file-sharing programs (it has been vielen File-Sharing Programmen bekannt ist
widely used in the Gnutella network) and in the (er wurde vielfach im Gnutella Netzwerk
operatings also corresponds to an eDonkey / eingesetzt) und in der Funktionsweise ebenso
eMule ed2k link or a torrent link. den eDonkey/Emule ed2k-Links oder auch
Torrent-Links entspricht.

The development of the magnet-URI standard Die Weiterentwicklung des Magnet-URI


through the GoldBug messenger underlying Standards durch die dem GoldBug Messenger
Spot-On library is the embodiment of the zugrunde liegende Spot-On Bibliothek liegt in
magnetic-URI with encryption values. Magnets der Ausgestaltung des Magnet-URI mit
are thus used to create a package of Verschlsselungswerten. Magneten werden
cryptologic information and bundling it together. also genutzt, um ein Bndel an kryptologischen
Informationen zu erstellen und zusammen zu
halten.

Thus between the nodes in the echo network Zwischen den Knotenpunkten im Echo-
an end-to-end encrypted, symmetric channel is Netzwerk wird somit ein Ende-zu-Ende
created, through which a file can then be sent. verschlsselter, symmetrischer Kanal
geschaffen, durch den eine Datei dann
gesendet werden kann.
It can then also be sent any other file. The Es kann sodann auch jede andere Datei
magnet is thus not allocated to a specific file, gesandt werden. Der Magnet ist somit keiner
but only opens a secure channel. The SB- bestimmten Datei zugeordnet, sondern erffnet
magnet can therefore be seen as a channel, nur einen sicheren Kanal. Der SB-Magnet ist
through which an instance can constantly and also wie ein Channel zu verstehen, durch den
permanently send files. - Or it is created a one- eine Instanz laufend und dauerhaft Dateien
time magnet, which is deleted immediately senden kann. - Oder aber es wird ein One-

Research on http://goldbug.sf.net 142


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

after a single use. Then each magnet Time-Magnet erstellt, der nach der einmaligen
corresponds to only one file. Nutzung gleich wieder gelscht wird. Dann
entspricht jeder Magnet auch nur einer Datei.

Through this dual-use effect a magnet can not Durch diesen Dual-Use-Effekt kann ein Magnet
be assigned to a single file or a specific IP nicht einer einzelnen Datei oder einer
address. Also a specific file-name does not bestimmten IP-Adresse zugeordnet werden.
appear in the SB-magnet (- as even it is yet the Auch ein Dateiname taucht in dem SB-
case for the more advanced links - for Magneten nicht auf (- wie es selbst bei den -
example, by OffSystem or RetroShare - gegenber Gnutella, Emule und Torrent-Links -
compard to Gnutella, eMule and Torrent links). fortschrittlicheren Verlinkungen beispielsweise
Thus it is clear, that in StarBeam no specific von OFFSystem oder RetroShare noch der Fall
file is swapped, instead there are basically ist). Somit wird deutlich, dass in StarBeam
swapped only encrypted channels. keine bestimmte Datei getauscht wird, sondern
es werden grundstzlich nur verschlsselte
Kanle getauscht.

The use of magnets is very simple and the Die Anwendung der Magneten ist sehr einfach
user interface automates the magnet transfer und die Benutzeroberflche automatisiert den
in the chat window: a single click sends a file Magneten-Transfer im Chat-Fenster: mit einem
via the "Share" button to the chat friend. Klick wird eine Datei zum Chat-Freund ber
den Share-Knopf gesandt.

Figure 13: GoldBug File Transfer in the Chat Pop-up Window

Source: https://de.wikibooks.org/wiki/Goldbug#FileSharing:_mit_StarBeam

Research on http://goldbug.sf.net 143


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Technically, the magnet URI standard, which Technisch detailliert lsst sich der Magnet-URI-
has been extended by cryptographic values in Standard, der um kryptographische Werte im
GoldBug clients, can be explained in detail as GoldBug Klienten erweitert worden ist, wie folgt
follows: erlutern:

Figure 14: Example of Magnet URI-Link for StarBeam-File-Transfer

magnet:?ct=aes256&ek=lky44OlnaiJJLzR39n+KeRbjv90RL2iSPWK57gtBX+I=
&ht=sha512&mk=B1A0RrgmEToK4vttcPMZ8mRxlpOPjtVhA6S8yDsQv7
wzYLGS7bynKcSZNALp Z0fcaHhdKkr+MB/CUb0OtHW08Q==
&xt=urn:starbeam

Table 38: Overview of the Magnet-URI-Standards for cryptographic values


Short Example Description

rn &rn=Spot-On_Developer_Channel_Key Roomname
xf &xf=10000 Exact Frequency
xs &xs=Spot-On_Developer_Channel_Salt Exact Salt
ct &ct=aes256 Cipher Type
hk &hk=Spot-On_Developer_Channel_Hash_Key Hash Key
ht &ht=sha512 Hash Type
xt=urn:buzz &xt=urn:buzz Magnet for IRC Chat
xt=urn:starbeam &xt=urn:starbeam Magnet for File-Transfer
xt=urn:institution &xt=urn:institution Magnet for E-Mail-Postbox
Source: own collection from the GoldBug Manual (2014).

As a SB-magnet transfers the file on the Da ein SB-Magnet die Datei im Netzwerk zu
network to each node, which knows and has jedem Knotenpunkt transferiert, der den
deposited the magnet, a passphrase for Magneten kennt und hinterlegt hat, kann eine
symmetric encryption can additionally protect Passphrase einer symmetrischen
the file. This function for, respectively Verschlsselung die Datei zustzlich schtzen.
Password on, SB-magnets is called: Nova. Diese Funktion fr bzw. Passwort auf SB-
Magneten wird Nova genannt.

Optional: A Nova-Password for the additional encryption of the file

Before sending a specific file via the SB Vor dem Versand einer Datei ber die SB-
function, the option is offered, to protect it with Funktion besteht die Mglichkeit, sie mit einem
a password via the Nova function. So what is Passwort ber die Nova-Funktion zu schtzen.
called "GoldBug" within email: the password Was also "GoldBug" im E-Mail heisst: das
that encrypts the e-mail - is during the Passwort, das die E-Mail verschlsselt - heisst
StarBeam-Upload called: "Nova". beim StarBeam-Upload: "Nova".
The receiving friend thus only can open the file Die Datei kann der empfangende Freund also
when the Nova password is entered. It is an nur dann ffnen, wenn er das Nova-Passwort
additional symmetric encryption to secure a eingibt. Es ist eine zustzliche symmetrische
file-transfer. Verschlsselung, um einen Datei-Transfer
abzusichern.

Research on http://goldbug.sf.net 144


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Thus it can be prevented, that a friend is So kann verhindert werden, dass ein Freund
forwarding the magnet for the requested file to den Magneten fr die angeforderte Datei
any other person - they would have also to anderen Personen zur Verfgung stellt - er
pass on the Nova. msste auch das Nova weitergeben.

The release of the password for the file Die Passwort-Freigabe der Datei erfolgt in
therefore takes in this case place at a time, diesem Fall also zu einem Zeitpunkt, wenn der
when the transfer of the file has already been Transfer der Datei lngst abgeschlossen ist.
completed. This nuanced consideration of Fr einen ersten Transfer bzw. die
setting a Nova password to a file should be left Funktionsuntersuchung in diesem Assessment
aside in this assessment for a first transfer and sollen diese differenzierteren berlegungen
the function investigation. der Setzung eines Nova-Passwortes auf eine
Datei auer Acht gelassen werden.

3.11.2 Selected method for studying and function reference

To an audit belongs checking, whether the Zu einem Audit gehrt die berprfung, ob die
processes described in the manual may be im Handbuch beschriebenen Prozesse in der
conducted in practice. As stated above, this is Praxis abgebildet werden knnen. Wie zuvor
to be analyzed by the POPTASTIC process dargestellt, soll dieses anhand des
and now the StarBeam file transfer. POPTASTIC-Prozesses und nun auch des
StarBeam-Dateitransfers analysiert werden.

While at the POPTASTIC function in the Whrend bei der POPTASTIC-Funktion im


chapter above three subjects were employed Kapitel zuvor drei Probanden eingesetzt
to comprehend the description process in its wurden, um den Beschreibungsprozess in
qualitative grade, should here the description seiner qualitativen Gte nachzuvollziehen, soll
of the StarBeam function be based on the hier bei der Beschreibung der StarBeam-
analysis of the team of authors and be tested Funktion die Analyse des Autorenteams in
in practice. einer praktischen Durchfhrung zugrunde
gelegt und getestet werden.

3.11.3 Conduction and findings of the examinations


In the experimental setup a chain of four nodes Im Versuchsaufbau wurde eine Kette von vier
was formed: Knotenpunkten gebildet:
Alice connects to Mary and Alice verbindet zu Maria und
Mary to Ed and Maria zu Ed und
Ed to Bob. Bob now tried to send a file Ed zu Bob. Bob versuchte nun eine
to Alice. Datei an Alice zu senden.

In the practice first a file from the chat pop-up In der praktischen Durchfhrung wurde jeweils
window has been successfully transferred and einmal eine Datei aus dem Chat-Pop-up
then the same file again from the tab for the Fenster erfolgreich bertragen sowie sodann
StarBeam file transfer function. dieselbe Datei nochmals aus dem Tabulator
fr die StarBeam-Dateitransfer-Funktion.

As a result, it can be said: The file has been Als Ergebnis lsst sich festhalten: Die Datei
transferred to 100% in both cases from one wurde zu 100% in beiden Fllen von einem
user to another successfully. The transfer was Nutzer zum anderen erfolgreich bertragen.
carried out according to the user manual and Die bertragung wurde entsprechend dem
this describes the process adequately. Benutzerhandbuch durchgefhrt und dieses
bildet den Prozess adquat ab.

Research on http://goldbug.sf.net 145


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

As there is additionally the analysis tool Da es zustzlich das Analyse-Werkzeug


"StarBeam Analyzer" given, an attempt was StarBeam-Analyzer gibt, wurde versucht,
made to repeat this experiment with it as dieses Experiment wie folgt damit zu
follows: For this purpose the node of Ed was wiederholen: Dazu wurde der Knotenpunkt von
connected to three other users, which Ed mit drei weiteren Nutzern verbunden, die
connected to his listener. These users now sich an seinen Listener verbanden. Diese
tried to transmit via the node of Ed also larger Nutzer versuchten nun, ber den Knotenpunkt
files. The goal was to increase the packet von Ed ebenso grere Dateien zu bertragen.
loading so that packets get lost in a Ziel war, die Last so zu erhhen, dass bei einer
simultaneous transfer from Bob to Alice. zeitgleich stattfindenden bertragung von Bob
an Alice Datenpakete verloren gehen.

Then Alice would have been able to check her Sodann wre Alice mit dem StarBeam-
resultant file with the StarBeam-Analyzer tool, Analyzer Werkzeug in der Lage gewesen, ihre
which was possibly transferred to only 98%, erhaltene Datei, die ggf. nur zu 98 %
and to define the missing blocks in a magnet, bertragen wurde, zu berprfen und die
she sends to Bob. If Bob enters this magnet in fehlenden Blcke in einem Magneten zu
his node and repeats the file transfer, only the definieren, den sie dann an Bob sendet. Wenn
missing blocks will be supplied - and not again Bob diesen Magneten in seinem Knotenpunkt
the whole file. eingibt und die Dateibertragung wiederholt,
werden nur die fehlenden Blcke nachgeliefert
und nicht nochmals die ganze Datei.

However, in this repetition of the data Jedoch war auch in dieser Wiederholung der
transmission from Bob to Alice, the Dateibertragung von Bob an Alice die
transmission was 100% accurate, so that the bertragung zu 100 % korrekt, so dass das
StarBeam-Analyzer-tool did not have to be StarBeam-Analyzer Werkzeug nicht zum
used. Einsatz kommen musste.
The data transmission via an e-mail Die Datei-bertragung mittels E-Mail-Anhang
attachment is in GoldBug Messenger as well ist im GoldBug Messenger ebenso mglich,
possible, but at this point not element of an jedoch an dieser Stelle nicht Element eines
assessment. Larger files should be better Assessments. Grere Dateien sollten daher
transmitted in chat or using the StarBeam besser im Chat bzw. mit der StarBeam-
function. Funktion bertragen werden.

As an improvement proposal it can be stated, Als Verbesserungsvorschlag lsst sich ggf.


possibly to complete the process of the usage festhalten, den Prozess der Nutzung des
of the StarBeam-Analyzer-tool a little more in StarBeam-Analyzer Werkzeuges noch etwas
detail with a pictorial representation, so that the ausfhrlicher mit einer bildlichen Darstellung zu
initial user is more aware of how the analysis of ergnzen, so dass dem Erst-Nutzer strker
the transmitted blocks can be visualized (figure verdeutlicht wird, wie man sich die Analyse der
of a screenshot in the manual). bertragenen Blcke vorstellen kann
(Abbildung eines Screenshots im
Benutzerhandbuch).

If a file once has not been successfully Sollte eine Datei also mal nicht erfolgreich
transferred, this can be checked with the bertragen worden sein, kann dieses mit dem
StarBeam-Analyser tool. StarBeam-Analyser Werkzeug berprft
werden.
The file would itself also complete, if the Die Datei wrde sich auch vervollstndigen,
transmitter sends it e.g. three times a day over wenn der Sender sie z.B. dreimal am Tag ber
the echo with the "Rewind"-function (= "Send das Echo mit der Rewind (= Erneut
again"). senden)-Funktion sendet.

Note, that existing files in the download path Zu beachten ist, dass vorhandene Dateien im

Research on http://goldbug.sf.net 146


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

(mosaic path under the installation path) will Download-Pfad (Mosaik-Pfad auf der
then be renewed, if no one-time magnet was Installationsebene) sodann erneuert werden,
used and the file is sent again to the same wenn kein One-Time-Magnet genutzt wurde
channel - as a magnet is a channel. A new und sie nochmals im gleichen Kanal gesendet
shipment of the file by the uploader will werden, da ein Magnet ein Kanal ist. Ein
overwrite the file obtained thus again, if the erneuter Versand der Datei durch den
receiver does not set the lock option in the Uploader wird die erhaltene Datei somit wieder
transmission table. With the check box "lock" berschreiben, wenn der Empfnger in der
in the transfer table, the file, that is being bertragungstabelle keine Lock-Option fest
transferred, is then not deleted. legt. Mit der Check-Box Lock in der Transfer-
Tabelle wird die Datei, die gerade transferiert
wird, sodann nicht gelscht.

With respect to a source-code assessment the Hinsichtlich einer Quellcode-Beurteilung findet


process is found starting in the code-lines of sich der Prozess startend in den Codezeilen
"StarBeam-Analyzer.cc" file at the VOID der Datei StarBeam-Analyzer.cc ab dem
"Analyze": VOID Analyze:

Figure 15: Assessment of Codelines of spot-on-starbeamanalyzer.cc


void spoton_starbeamanalyzer::analyze(const QString &fileName,
const QString &pulseSize,
const QString &totalSize,
QAtomicInt *interrupt)
[...]
/*
** Now that we've reviewed the file, let's review shadow portions.
*/

if(!excessive && !interrupted)


while(percent < 100)
{
problems += 1;

double p = 100 * (static_cast<double> (problems) /


static_cast<double> (nPulses));

if(p >= 75.00)


{
excessive = true;
break;
}

if(first)
{
if(pos - ps >= 0)
emit potentialProblem(fileName, pos - ps);

first = false;
}

emit potentialProblem(fileName, pos);


pos += ps;
percent = static_cast<int>
(qMin(static_cast<double> (100),
100 * static_cast<double> (pos) /
static_cast<double> (ts)));

Research on http://goldbug.sf.net 147


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

if(percent > 0 && percent % 5 == 0)


emit updatePercent(fileName, percent);

if(interrupt && interrupt->fetchAndAddRelaxed(0))


{
interrupted = true;
break;
}
}

if(excessive)
emit excessiveProblems(fileName);
else if(!interrupted)
{
if(rc == -1)
emit updatePercent(fileName, 0);
else
emit updatePercent(fileName, 100);
}
}
else
emit updatePercent(fileName, 0);
}

The source code shows no irregularities. Der Quellcode zeigt keine Aufflligkeiten.

3.11.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

In our overall assessment the process for In unserer Gesamt-Bewertung ist der Prozess
sending data via the StarBeam function fr den Dateiversand mittels der StarBeam-
according to the manual documentation is fully Funktion entsprechend der Handbuch-
understandable. Dokumentation vollstndig nachvollziehbar.

Table 39: Description of findings 3.11


# Area Description of the finding Bewertung
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
3.11.4.A Potential for StarBeam-Analyzer could be shown Informational
Improvement / with screenshots in the manual.
Verbesserungspotential
3.11.4.B Strength / Strke Development of the Magnet-URI- High
Standard with crpyto-values by the
applied architecture of the GoldBug
messenger is regarded as one
strength.

Research on http://goldbug.sf.net 148


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.11.5 Appraisal of good practices in comparison with other similar


applications

Compared to other open source messengers Im Vergleich zu den anderen quelloffenen


files can be transferred with XMPP+OTR Messengern lassen sich bei XMPP+OTR je
depending on the client's choice as well as the nach Wahl des Klienten Dateien bertragen
program Tox and RetroShare. wie auch im Programm Tox und RetroShare.

Specifically RetroShare plays here fully with its Insbesondere RetroShare spielt hier seine
core competencies: not only the file-transfer, Kernkompetenz voll aus: nicht nur der Datei-
but also the file-sharing is there an inherent Transfer, sondern auch das FileSharing ist dort
function. eine inherente Funktion.

In addition, the applications that are available Hinzu kommt, dass die Anwendungen, die
only for mobile devices, are often limited in the lediglich mobil verfgbar sind, oftmals
transfer of files, that are outside the normal file eingeschrnkt sind in der bertragung von
types, such as image or video. Dateien, die auerhalb der blichen
Dateitypen, wie Bild oder Video, sind.

Table 40: Indicative BIG SEVEN context references 3.11


Logo Application Comments

Cryptocat Files and images can be transferred fast and simple to friends.

Elaborated File-Transfer and File-Sharing with the enhanced Magnet-


GoldBug URI-Standard. E-Mail-Attachments und convenient 1-Click-Transfers
out of the Chat-Windows.

Plugin-Encryption. File-Transfer depends on the XMPP-Client.


OTR+XMPP Encryption has to be evaluated in reference to the plugin-architecture.

Elaborated core competencies in regard of File Sharing and File-


RetroShare Transfer. The transferred file is - due to its indicated hash - known in all
nodes of the path in the p2p network.

Signal File-transfer is offered since Version 2.0.

SureSpot File-Transfer for restrictive file types (images) possible.

Tox File-Transfer is possible.

As perspective it can be noted, that the Als Perspektive lsst sich festhalten, dass die
encrypted data transmission possibly verschlsselte Dateibertragung ggf. ein
represents a decisive criterion in the usability of entscheidendes Kriterium in der
a communication application. Nutzerfreundlichkeit einer
Kommunikationsapplikation darstellt.

Research on http://goldbug.sf.net 149


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Applications available exclusively for mobile Applikationen, die ausschlielich fr mobile


platforms should be tested for the usability of Plattformen angeboten werden, sollten auf die
all file types. As well: Particularly in encrypting Nutzungsfreundlichkeit fr alle Dateitypen hin
applications, that enable file transfer only via geprft werden. Sowie: Insbesondere bei
plugin solutions, it should be further examined Verschlsselungs-Applikationen, die
sustainable, if the file encryption is performed Dateiversand nur ber Plugin-Lsungen
in a continuous process with no gaps in the ermglichen, sollte weiterhin nachhaltig geprft
encryption and not refers only to the werden, ob die Dateiverschlsselung in einem
transmission of text messages. durchgngigen Prozess ohne Lcken in der
Verschlsselung erfolgt und sich nicht nur auf
die bermittlung von Textnachrichten bezieht.

Table 41: Good Practice Insights # 11


Good Practice Insight # 11
with GoldBug Multi-Encrypting Communication Suite
At my workplace I have no opportunity to use a messenger. My current Messenger
has also no e-mail function. How can I send people an encrypted message or file
out of my Chat-Application, even if they are offline?
Case An meinem Arbeitsplatz habe ich gar keine Mglichkeit, einen Messenger zu
nutzen. Mein jetziger Messenger hat auch keine E-Mail-Funktion. Wie kann ich
Personen eine verschlsselte Nachricht oder Datei aus meinem Chat-Programm
heraus senden senden, auch wenn sie offline sind?
Nevertheless, in restrictive IT-environments the email function or the
corresponding port is mostly enabled for POP3 and IMAP. With GoldBug you can
send either chat and e-mails to online and offline friends through e-mail server like
POP3. E-mail-servers turn to a chat-server with the innovative POPTASTIC
function. With POPTASTIC one can send out of the chat-application GoldBug
both, encrypted text messages and encrypted files, to friends, which are currently
offline.
Solution
In restiktiven IT-Umgebungen ist dennoch meistens die E-Mail-Funktion bzw. der
entsprechende Port fr POP3 und IMAP freigegeben. Mit GoldBug kann man
sowohl Chat als auch E-Mails an Online- und Offline-Freunde ber E-Mail-Server
wie POP3 senden. E-Mail-Server werden zu Chat-Servern mit der innovativen
POPTASTIC-Funktion. Mit POPTASTIC kann man aus der Chat-Applikation
GoldBug heraus Freunden, die offline sind, sowohl Textnachrichten als auch
Dateien verschlsselt zusenden.
Source: Own Case.

Research on http://goldbug.sf.net 150


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.12 Data Analysis: Statistic Function in GoldBug

To analyze available data is also a relevant Verfgbare Daten zu analysieren ist ebenso
element of a review. In GoldBug various data ein relevantes Element eines Reviews. In
are processed and stored in appropriate GoldBug werden verschiedene Daten
databases. They are found on the hard disk in verarbeitet und auch in entsprechenden
the installation or user-specific sub-path under Datenbanken gespeichert. Sie finden sich auf
"/.spoton". As seen before e.g. in section 3.6 der Festplatte im Installations- bzw.
on the example of e-mail storage, data nutzerspezifischen Unterpfad unter /.spoton.
contained therein are stored in encrypted form. Wie zuvor z.B. im Abschnitt 3.6 am Beispiel fr
die E-Mail-Speicherung gesehen, sind darin
enthaltene Daten verschlsselt abgelegt.

As a further basis for a possible analysis of Als weitere Basis fr eine mgliche Analyse
data, the status and the process data of the von Daten kommen die Status- und
application come into question, especially the Prozessdaten der Applikation in Frage,
one of the kernel. insbesondere auch die des Kernels.
These data are listed in the application Diese Daten sind in der Applikation GoldBug in
GoldBug in a specially defined statistics area. einem eigens definierten Statistik-Bereich
aufgefhrt.

3.12.1 Inventory taking, structural analysis and descriptions of the


functions

GoldBug has not only for the URL-Import- GoldBug verfgt nicht nur fr die URL-Import-
function of the RSS/Atom-reader a dedicated Funktion des RSS-/Atom-Readers eine
statistic captured and indexed, and then also dezidierte Statistik ber erfasste und indexierte
for the p2p-web-search imported URLs. Also sowie sodann auch fr die p2p Websuche
for the other functions and in particular data of importierten URLs. Auch fr die weiteren
the kernel are the user extensive information Funktionen und insbesondere Daten des
visible. They are shown in its own window for Kernels sind dem Nutzer umfangreiche
statistics. Angaben ersichtlich. Sie werden im eigenen
Fenster fr die Statistik gezeigt.

Research on http://goldbug.sf.net 151


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 16: Statistics Window of GoldBug

Source: Own Screenshot.

In addition to specifying "Uptime", that means Neben der Angabe Uptime, also wie lange
how long the user is with the kernel already der Nutzer mit dem Kernel schon online ist, wie
online, as well as the indication to the written auch die Angabe zu geschriebenen und
and read data, one finds further information gelesenen Daten, finden sich ferner auch
e.g. about the number of exchanged URLs at Angaben z.B. ber die Anzahl der in dieser Zeit
this time. Thus, for example, the performance getauschten URLs. Somit kann z.B. auch die
of a kernel for this function in each client can Performance eines Kernels fr diese Funktion
be explored, such as the per minute with in jedem individuellen Klienten erkundet
friends exchanged URLs. werden, wie z.B. die pro Minute mit Freunden
getauschten URLs.

Research on http://goldbug.sf.net 152


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.12.2 Selected method for studying and function reference

Based on two machines the research should Untersucht werden soll nun anhand von zwei
explore now, how the statistics vary in Maschinen, wie die Statistiken variieren
performance, and also if possibly aspects for hinsichtlich der Performance, aber auch, ob
the assessment of the application in regard of daraus ggf. Aspekte fr die Bewertung der
trustfulness could be derived. Vertaulichkeit der Applikation abzuleiten sind.
Thus methodologically is to implement a Methodisch ist also eine praktische
practical examination in different environments, Untersuchung in verschiedenen Umgebungen
in order to be able to assess the transferred umzusetzen, um so aus den erhaltenen
data and data flows from the values obtained. Werten die transferierten Daten und
Datenflsse einschtzen zu knnen.

3.12.3 Conduction and findings of the examinations

To carry out the analysis and the comparison, Zur Durchfhrung der Analyse und eines
GoldBug has been installed on two machines Vergleiches wurde GoldBug auf zwei
each running Windows, one with a I5-CPU and Maschinen jeweils unter Windows installiert,
one with a stronger I7-CPU. einmal mit einer I5-CPU und einmal mit einer
strkeren I7-CPU.

The kernel was in each case successively Der Kernel wurde jeweils nacheinander mit
connected to a third node and the statistical einem dritten Knotenpunkt verbunden und die
values were read off after ten minutes. statistischen Werte wurden jeweils nach zehn
Minuten abgelesen.

During the ten minutes the statistical curves Whrend der zehn Minuten wurden die
were kept as well an eye on. statistischen Verlufe ebenso im Auge
behalten.

Table 42: Analyzing and comparing the statistcs after a practical monitoring test
VALUE MACHINE VALUE MACHINE
DESCRIPTION i7 - 3612 QM AMD - A10 5750M
Intel CPU AMD CPU
@ 2,10 GH @ 2,5 GH
Active Buzz Channels 1 1
Active StarBeam Readers 0 0
Active Threads 1 1
Attached User Interfaces 1 1
Congestion Container(s) Appr. KiB Consumed 2 KiB 3 KiB
Congestion Container(s) Percent Consumed 0.53 % 0.52 %
Database Accesses 8.541 9.881
Display Open Database Connections 1 1
Ephemeral Key Pairs 1 1
Live Listeners 0 0
Live Neighbors 1 1
Open Database Connections 1 1
Total Neighbors KiB Read / Written 8545 KiB / 8.818 KiB 10.290 KiB / 9.145 KiB
Total UI KiB Read / Written 22 KiB / 32 KiB 27 KiB / 38 KiB
Total URLs Processed 264 URLs 339 URLs
URL Container Size 0 0
Uptime 10 min 10 min

Research on http://goldbug.sf.net 153


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The results show a good overview of the most Die Ergebnisse zeigen eine gute bersicht
relevant data, functions and processes that ber die relevantesten Daten, Funktionen und
arise in the operation of the client GoldBug with Prozesse, die bei dem Betrieb des Klienten
its kernel. GoldBug mit seinem Kernel entstehen.
Disorders during the test and monitoring of Aufflligkeiten whrend des Versuches und
data in the ten-minute frame were not found. des Monitorings der Daten im zehn Minuten
Fenster wurden nicht festgestellt.

In particular, the data for Uptime, written data, Insbesondere die Daten fr Uptime,
as well as transferred URLs clearly show the geschriebene Daten, als auch transferierte
greatest activity. Other information, such as the URLs zeigen deutlich die grten Aktivitten
value for "Congestion container(s) Percent an. Andere Daten wie der Wert fr "Congestion
Consumed" remain relatively stable. Container(s) Percent Consumed" bleiben
vergleichsweise stabil.

The data provide important information to the Die Daten geben wichtige Informationen an
user about how intensively something is den Nutzer darber, mit welcher Intensitt im
processed inside the application. The shown inneren der Applikation prozessiert wird. Die
statistics increase the familiarity with the gezeigten Statistiken erhhen die Vertrautheit
application like an information board allows a der Applikation wie eine Board-
car drivers as well not only the possibility of the Informationstafel dem Auto-Fahrer ebenso
information and, if necessary, steering of the nicht nur die Mglichkeit der Information und
processes, but also makes the users with the ggf. Steuerung der Prozesse ermglicht,
processes familiar. Therefore, the data sondern auch den Nutzer mit den Prozessen
analysis is also used to support, to increase vertrauter macht. Die Datenanalyse dient daher
confidentiality and the consciousness of the auch der Untersttzung, die Vertraulichkeit und
user for the performed functions and das Bewutsein des Nutzers fr die
processes. durchgefhrten Funktionen und Prozesse zu
erhhen.

The comparison of the data shows a different Der Vergleich der Daten zeigt eine
expression for some values, that are subject to unterschiedliche Ausprgung fr manche
continuous processings. Other findings dont Werte, die kontinuierlichen Prozessierungen
result from different values, which depend in unterliegen. Weitere Findings haben sich aus
particular on the performance of the CPU. unterschiedlichen Werten, die insbesondere
von Performance der CPU abhngen, nicht
ergeben.

The statistics function can also be accessed Die Statistik-Funktion kann auch ber die
via the console, as shown in following table for Konsole abgerufen werden, wie es folgende
an operation of GoldBug on a Raspberry PI bersicht fr einen Betrieb von GoldBug auf
computer: einem Raspberry-PI-Computer zeigt:

Research on http://goldbug.sf.net 154


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 17: Console Statistic Function

Source: https://twitter.com/GoldBugIM/status/672466304872378368

3.12.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

The overview of the statistics is a valuable Die bersicht der Statistiken ist eine wertvolle
complementary function. Weaknesses or risks ergnzende Funktion. Schwchen oder Risiken
were not found. On the contrary, the user wurden nicht gefunden. Im Gegenteil, der
receives an information that fosters Nutzer erhlt eine Auskunft, die die
transparency and the usage the application Transparenz und den bewuten Umgang mit
with awareness. der Applikation frdert.
As improvement is seen, that the statistical Als Verbesserungspotential wird gesehen,
data from the RSS / Atom newsreader could be dass die statistischen Angaben aus dem RSS-
displayed as well in the overall statistical /Atom-Newsreader ebenso in der statistischen
summary. One strength is that the kernel Gesamtbersicht abgebildet werden knnten.
performance for the user is revealed. Eine Strke besteht darin, dass die Kernel-
Performance fr den Nutzer offengelegt wird.

Table 43: Description of findings 3.12


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for RSS-/Atom-Statistics could also be Informational
Improvement / shown in the main stats panel.
Verbesserungspotential
Strength / Strke Strength due to focus also on kernel Medium
statistics.

Research on http://goldbug.sf.net 155


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.12.5 Appraisal of good practices in comparison with other similar


applications

Compared to other open-source applications Im Vergeich zu den anderen quelloffenen


such detailed statistics as in GoldBug were Applikationen finden sich derart detaillierte
there not found. The graphical user interfaces Statistiken wie bei GoldBug dort nicht. Die
of the other, in particular of mobile applications, Benutzeroberflchen der weiteren,
provide only little information about functions, insbesondere der mobilen Applikationen geben
data and processes of these messengers to kaum Daten ber Funktionen, Daten und
the user. Also in this section remains GoldBug Prozessablufe dieser Messenger an den
to be judge as the messenger, which presents Nutzer bekannt. Auch in diesem Abschnitt
the most statistical variables transparently to bleibt GoldBug als der Messenger zu
the user. This contributes to improve the use, beurteilen, der die meisten statistischen
the trustfulness and last not least the security Variablen dem Nutzer transparent prsentiert
of this application. und so zur Verbesserung der Nutzung, der
Vertrautheit und letztlich auch der Sicherheit
mit dieser Applikation beitrgt.

Table 44: Indicative BIG SEVEN context references 3.12


Logo Application Comments

Cryptocat No statistics window.

Comprehensive statistics window. User has an overview of main


GoldBug processes and the activity of the tool.

OTR+XMPP No statistics window (in regard of encryption, resp. per client).

RetroShare Some statistics are given in the GUI.

Signal No statistics available.

SureSpot No statistics available.

Tox No elaborated statistics available.

Research on http://goldbug.sf.net 156


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 45: Good Practice Insights #12


Good Practice Insight # 12
with GoldBug Multi-Encrypting Communication Suite
From my file sharing clients I know the statistics function. Can you read relevant
statistics values in a program for encryption?
Case Aus meinem File-Sharing Klienten kenne ich die Statistik-Funktion. Kann man
auch in einem Programm zur Verschlsselung entsprechende Statistik-Werte
ablesen?
Yes. GoldBug has its own statistics page, in which the various core processes with
values are stored, in which users can read about the performance of their
program.
Solution
Ja. GoldBug hat eine eigene Statistik-Seite, in der zahlreiche Kernprozesse mit
Werten hinterlegt sind, in der der Anwender die Performance seines Programms
ablesen kann.
Source: Own Case.

Research on http://goldbug.sf.net 157


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.13 Search-Engine-Requests & Security Nuggets: Key


Handling & P2P-Websearch-Engine Code Review
The audit topic of the method of search engine Der Audit Bereich der Methode der
queries respectively to get general information Suchmaschinenabfragen bzw. generelle
about encrypted applications over search Informationen verschlsselter Applikationen
engines (discovery of so-called "security ber Suchmaschinen zu erhalten (Auffinden
nuggets") refers to the fact, that in the web von sog. "Security Nuggets"), bezieht sich
deposited, smaller content is often detected by darauf, dass im Web hinterlegte, auch kleinere
search engines and therefore - with a Inhalte von Suchmaschinen oftmals erfasst
corresponding research - websites or werden und somit - bei entsprechender
information may be disclosed from protected Recherche - Webseiten bzw. Informationen
areas, which would be otherwise available only aus geschtzten Bereichen offenlegen
with an authorization concept. Smaller snippets knnten, die sonst nur mit einem
of information give then insight into potential Berechtigungskonzept verfgbar wren.
vulnerabilities or may reveal the (public Kleinere Informationsschnipsel geben sodann
(asymmetric) or symmetric) key in regard to of Einblick in potentielle Sicherheitslcken oder
encryption. legen auch die (ffentlichen (asymmetrischen)
oder symmetrischen) Schlssel hinsichtlich von
Verschlsselungen unter Umstnden offen.

This topic of the assessment in this section is Dieser Bereich des Assessment in diesem
to be transmitted from two perspectives on the Abschnitt soll aus zwei Perspektiven auf den
GoldBug Messenger, with respect to an GoldBug Messenger bertragen werden,
external search engine such as Startpage.com, einmal: hinsichtlich einer externen
DuckDuckGo.com, YaCy.net as well as Suchmaschine wie Startpage.com,
Google.com (external view), and: also in DuckDuckGo.com, YaCy.net sowie auch
regard to the internal p2p search engine Google.com (externe Sichtweise), sowie: auch
GoldBug itself (internal view). hinsichtlich der internen p2p Suchmaschine
von GoldBug selbst (interne Sichtweise).

The external search engines should be Die externen Suchmaschinen sollen fokussiert
investigated with the focus, if they could untersucht werden, ob sie die ffentlichen
theoretically record the public key of the Schlssel der Applikation GoldBug theoretisch
application GoldBug, because the Key- aufzeichnen knnten, da der Key-Handling
handling process would be a part, in which the Prozess ein Teil wre, in dem Nutzer ihren
user publicize their public key - even if it is ffentlichen Schlssel ffentlich machen - auch
called per s as public: Thus, the public key of wenn dieser per s als ffentlich bezeichnet
the asymmetric encryption is public, yet there wird: So ist der ffentliche Schlssel der
are many users who want to see this not be asymmetrischen Verschlsselung zwar
published in public. ffentlich, dennoch gibt es viele Nutzer, die
As seen earlier, GoldBug provides therefore diesen in der ffentlichkeit nicht verffentlicht
the protective function of the Repleo, with sehen mchten. Wie schon weiter oben
which the own public key can be encrypted. gesehen, bietet GoldBug dazu auch die
Schutzfunktion des Repleo an, mit dem der
eigene ffentliche Schlssel verschlsselt
werden kann.

Furthermore, there is also criticism of PGP key Weiterhin besteht auch die Kritik an PGP-
servers that they are actually insecure if Schlssel-Servern, dass diese eigentlich
someone wants to find the key for encryption of unsicher sind, wenn jemand per Namen oder
a friend by name or email address: Often the E-Mail-Adresse den Schlssel fr die
key is incorrect, outdated and everyone can Verschlsselung eines Freundes
create an key-entry with any e-mail address, heraussuchen will: Oftmals ist der Schlssel
that needs not to belong to the owner. falsch, veraltet und jeder kann sich mit einer

Research on http://goldbug.sf.net 158


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

How is an investigation processes in this ihm nicht gehrenden E-Mail-Adresse mit


context to design and how to evaluate the beliebigem Schlssel eintragen.
innovations provided by GoldBug for this? Wie ist ein Untersuchungsprozess in diesem
Zusammenhang zu gestalten und wie knnen
die Innovationen beurteilt werden, die GoldBug
dazu bietet?

Then the following statements should relate in Sodann sollen sich die folgenden
a second step also to the built-in websearch- Ausfhrungen weiterhin in einem zweiten
engine of GoldBug, whether it could reveal Schritt auch auf die eingebaute Web-
security information available from the client to Suchmaschine von GoldBug beziehen, ob sie
others in the network, which is relating to the sicherheitsrelevante Informationen aus dem
safety of its own instance. eigenen Klienten an andere im Netzwerk
preisgeben knnte, die die Sicherheit der
eigenen Instanz betreffen.

3.13.1 Inventory taking, structural analysis and descriptions of the


functions

External websearch-engines: Externe Web-Suchmaschinen:


like Startpage.com, DuckDuckGo.com, wie Startpage.com, DuckDuckGo.com,
YaCy.net or Google.com YaCy.net oder auch Google.com

Goldbug as communication network with flow GoldBug als Kommunikationsnetzwerk mit


of information from one node to another is Informationsfluss von einem Knotenpunkt zum
designed from scratch to encrypted anderen ist von Grund auf auf verschlsselte
transactions and sends the information always Vorgnge ausgelegt und sendet die
multi-encrypted. Informationen immer mehrfach verschlsselt.
Therefore, no external, conventional search Daher kann keine externe, bliche
engine such as Startpage.com, Suchmaschine wie Startpage.com,
DuckDuckGo.com, YaCy.net or Google.com DuckDuckGo.com, YaCy.net oder auch
can index portions or information of GoldBug, Google.com Bereiche oder Informationen von
which could reveal unencrypted internal and GoldBug indexieren, die unverschlsselte
security-related data. interne und sicherheitsrelevante Daten
preisgeben knnten.

Even if two nodes refrain of the connection Selbst wenn zwei Knotenpunkte auf die
using SSL/TLS in HTTPS and would build only Verbindung mittels SSL/TLS im HTTPS
an HTTP connection, the transmitted verzichten und nur eine HTTP-Verbindung
information remains ciphertext - this is the aufbauen, bleibt die bermittelte Information
encrypted messages capsule. Ciphertext nmlich die verschlsselte
Nachrichten-Kapsel.

It is thus excluded, that in GoldBug internal Es ist also ausgeschlossen, dass in GoldBug
information of the user would be found in an interne Informationen des Nutzers in einer
external web search engine. The part, which externen Websuchmaschine aufzufinden
the user possibly shows themself publicly, is wren. Der Teil, den der Nutzer ggf. selbst
mainly the public key. With regard to these ffentlich zeigt, ist vor allem der ffentliche
above-mentioned problems of the public key Schlssel. Hinsichtlich dieser oben genannten
must be noted that public keys are indeed Problematik des ffentlichen Schlssels bleibt
basically public. festzuhalten, dass ffentliche Schlssel ja
grundstzlich ffentlich sind.

Research on http://goldbug.sf.net 159


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

If anyone prefers though to transfer the public Wenn jemand also seine ffentliche Schlssel
keys protected, exist in Goldbug at least three lieber geschtzt bertragen will, bestehen in
methods to be able to transfer the keys GoldBug mindestens drei Methoden, diese
secured: gesichert bertragen zu knnen:

1. A user can thereto use the Repleo- 1. Ein Nutzer kann dazu die Repleo-
function in GoldBug, as described at Funktion in GoldBug benutzen, wie
another section: If I get a key from a auch an anderer Stelle beschrieben:
friend, my own public key with this Wenn ich einen Schlssel eines
can already be encrypted, so that it is Freundes erhalten habe, kann mein
protected during transmission. eigener ffentlicher Schlssel mit
diesem bereits verschlsselt werden,
so dass dieser bei der bertragung
geschtzt ist.

2. Furthermore, there is also the 2. Weiterhin besteht auch die


possibility to transmit the key (or new Mglichkeit, die Schlssel (oder neue
keys) over an existing buzz Schlssel) ber einen bestehenden
respectively private IRC-like channel of Buzz- bzw. privaten IRC-hnlichen-
the group chat feature in GoldBug. Channel der Gruppenchatfunktion in
GoldBug zu bermitteln.

3. After all thirdly, also offers the EPKS 3. Schlielich bietet drittens auch die
function - Encryption Public Key Funktion EPKS Encrypted Public
Sharing, found in the main menu under Key Sharing, im Hauptmen unter
Tools - the possibility of transferring Werkzeuge zu finden die
the key in the EPKS feature via a so- Mglichkeit, den Schlssel in der
called community in GoldBug. The EPKS-Funktion ber eine sogenannte
community name is a symmetrical Community in GoldBug zu bertragen.
end-to-end encryption password. Der Community-Name stellt ein
Then, the own public (asymmetric) key symmetrisches Ende-zu-Ende
is transmitted via a symmetrical end- Passwort fr die Verschlsselung dar.
to-end encrypted communication Dann wird der eigene ffentliche
channel, while the password is known (asymmetrische) Schlssel ber einen
only to both participants and (possibly symmetrisch ende-zu-ende
even prior verbally) agreed upon. verschlsselten Kommunikationskanal
bertragen, dessen Passwort nur die
beiden Teilnehmer kennen und (ggf.
auch vorab mndlich) vereinbaren.

The asymmetric and public keys are therefore Die asymmetrischen und ffentlichen Schlssel
kept in the application Goldbug with different werden daher in der Applikation GoldBug mit
methods for a transfer very well confidential. verschiedenen Methoden sehr gut fr einen
Transfer vertraulich gehalten.
In particular, the EPKS function has great Insbesondere die EPKS-Funktion hat groe
potentials to complement the conventional key Potentiale die blichen Schlssel-Server zu
servers - if not even replace their ergnzen - wenn nicht sogar deren Nachteile
disadvantages. zu ersetzen.

Research on http://goldbug.sf.net 160


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 18: EPKS Echo Public Key Sharing

Quelle: Screenshot of GoldBug

Internal P2P search engine: GoldBug Web Interne P2P-Suchmaschine: GoldBug


Search Websearch

Since the contents of the communication Da die Inhalte der Kommunikation von zwei
between two users as well as the contents of a Nutzern wie auch die Inhalte eines ffentlichen
public key as security nuggets in ordinary Schlssels als Security Nuggets in blichen
external Web search engines are not given externen Web-Suchmaschinen beim GoldBug
within the GoldBug client - or only in theory Klienten nicht preisgegeben werden - oder nur
extremely unlikely could occur (unless users theoretisch und uerst unwahrscheinlich
release the keys, consciously and voluntarily, vorkommen knnten (es sei denn der Nutzer
e.g. in a web forum, which can be detected by verffentlicht selbst, bewusst und freiwillig
search engines) - the area of spying on smaller seinen ffentlichen Schlssel in z.B. einem
information through search engines hereafter Web-Forum, das von Suchmaschinen erfasst
should no longer be based on the external werden kann), - soll der Bereich des
Web search engines. Ausspionierens von kleineren Informationen
durch Suchmaschinen im folgenden nicht
weiter auf die externe Web-Suchmaschinen
bezogen werden.
Instead, in addition should the examination Stattdessen soll ergnzend die
question also be transformed from the external Untersuchungsfragestellung auch transformiert
Web search to the in GoldBug as well werden von der externen Web-Suche auf die in
implemented p2p web search: Are there GoldBug ebenso implementierte p2p Web-
security risks, when someone uses the function Suche: Gibt es Sicherheitsrisiken, wenn
of URL indexing for own web search, which jemand die Funktion der URL-Indexierung fr
could reveal the communication-content of the die eigene Websuche nutzt, die den
other GoldBug communication-functions? Kommunikationsinhalt der anderen GoldBug-
Kommunikationsfunktionen preisgeben
knnte?

Research on http://goldbug.sf.net 161


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The Web search in GoldBug is an extension of Die Websuche in GoldBug ist eine Erweiterung
the functions in regard to encrypted der Funktionen hinsichtlich von verschlsselter
communication. With the web search exists the Kommunikation. Bei der Web-Suche besteht
option to conduct a search for a keyword in an die Mglichkeit, in einer verschlsselten URL
encrypted URL database on the own machine Datenbank auf der eigenen Maschine des
of the user. Nutzers eine Abfrage nach einem Suchwort
durchzufhren.

It is thus requested no remote database as a Es wird also keine Remote-Datenbank wie bei
web service and other nodes in the peer-to- einem Webservice abgefragt und auch andere
peer network are not queried with the search Knotenpunkte in dem Peer-to-Peer-Netz
word. Thus no so-called "QueryHit" in other werden nicht mit dem Suchwort abgefragt. Es
nodes, as it would be the case e.g. in the p2p entsteht somit kein sogenannter Queryhit in
web search YaCy. The architecture of these anderen Knotenpunkten, wie es z.B. bei der
two p2p web searches differentiate by the fact. p2p-Websuche von YaCy der Fall wre. Die
Architektur dieser beiden p2p Websuchen
differenziert sich dadurch.

The search results the Web search of GoldBug Die Such-Ergebnisse werden bei der Goldbug
are displayed to the user locally from the Websuche dem Nutzer aus dem Datenbestand
database - currently the most recent links are lokal angezeigt - derzeit mit einer einfachen
displayed on the first place, so with a simple Sortierung, so dass die aktuellsten Weblinks
sorting. Even AND and OR associations with jeweils an erster Stelle angezeigt werden. Auch
several different key words are possible. UND sowie ODER Verknpfungen mit
mehreren, verschiedenen Stichworten sind
mglich.

The URL database (SQLite, or optionally Die URL-Datenbank (SQLite, oder auch
PostgreSQL) on the user's hard drive is fully wahlweise PostgreSQL) auf der Festplatte des
encrypted - like all other databases of the Nutzers ist vollstndig verschlsselt - wie alle
application Goldbug as well! anderen Datenbanken der Applikation GoldBug
The URLs get into the local database of the auch!
own node by friends and neighboring nodes of Die URLs kommen in die lokale Datenbank
the peer-to-peer network. To that extent shared des eigenen Knotenpunktes durch Freunde
and new URLs are to be distinguished. und benachbarte Knotenpunkte des Peer-to-
Peer-Netzwerkes. Insofern sind geteilte und
neue URLs zu unterscheiden.

The import of new URLs in the own Goldbug Der Import von neuen URLs in den eigenen
client is carried out by manual page imports GoldBug Klienten erfolgt durch manuelle
from the Web browser Dooble (another Seitenimporte aus dem Web Browser Dooble
application), via the Web crawler (weitere Applikation), ber den Webcrawler
Pandamonium (other application) or through Pandamonium (weitere Applikation) oder ber
the RSS function in the Goldbug client die RSS-Funktion im GoldBug Klienten
(accessable via the main menu of Goldbug as (aufzurufen ber das Hauptmen von GoldBug
a separate Window). als eigenstndiges Fenster).

The RSS function allows to add URLs in a Die RSS-Funktion erlaubt es, URLs in groer
large amount to the own client (new URLs). Menge dem eigenen Klienten hinzuzufgen
(neue URLs).

More links then are added through the online Weitere Weblinks kommen dann ber die
connection of friends with whom one has Online-Verbindung von Freunden hinzu, mit
swapped the URL key (shared URLs). denen man den URL-Schlssel getauscht hat
(geteilte URLs).

Research on http://goldbug.sf.net 162


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 19: RSS-Function in the GoldBug client

Source: Screenshot of RSS-/Atom-Reader in GoldBug.

3.13.2 Selected method for studying and function reference

To investigate the separation of the URL Web Um die Trennung der URL-Websuche von den
search from the other communication brigen Kommunikationsfunktionen zu
functions, a code review should be provided as untersuchen, ist ein Code-Review vorzusehen
well as a process-review. sowie auch ein Prozess-Review.

With the code review of the URL and RSS Mit dem Code-Review der URL- und RSS-
function is to ensure that content from the Funktion soll sichergestellt werden, dass
areas of communication such as chat, group Inhalte aus den Kommunikationsbereichen wie
chat, and email not enter the field of web Chat, Gruppenchat und E-Mail nicht in den
URLs. Bereich der Web-URLs gelangen.

With the processes review is to ensure that Mit dem Prozess-Review soll sichergestellt
both, the structure (e.g. of the functions or werden, dass sowohl von der Struktur (z.B. der
especially of the databases, in which the Funktionen oder besonders der Datenbanken,
information is stored), as also by the user in denen die Informationen gespeichert
clicking routines no confidential information in werden), als auch von den Nutzer-Klick-
the URL indexing is added and is possibly Routinen keine vertraulichen Informationen in
spread inadvertently to other friends or die URL-Indexierung aufgenommen und ggf.
subscribers. an andere Freunde oder Teilnehmer
versehentlich verteilt werden.

The method of investigation of safety Die Methode der Untersuchung von


information, which could end up as so-called sicherheitsrelevanten Informationen, die als
"security nuggets" in external search engines, sogenannte "Security Nuggets" in externe
has been excluded above by theoretical Suchmaschinen gelangen knnten, wurde
assumptions and as well by a code review. oben durch theoretische Annahmen und
ebenso durch eine Code-Review
ausgeschlossen.

Research on http://goldbug.sf.net 163


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Both approaches of a judgment as to whether Beide Anstze einer Beurteilung, ob eine


an external search engine or the internal externe Suchmaschine oder die interne
search engine of Goldbug might tap security- Suchmaschine von GoldBug
related information from the client, therefore sicherheitsrelevante Informationen aus dem
come to the following conclusion: Klienten abgreifen knnte, kommen daher zu
folgendem Ergebnis:

3.13.3 Conduction and findings of the examinations

The case, whether external Web search Die Fragestellung, ob externe Web-
engines could record the communication of Suchmaschinen die Kommunikation zweier
two users of the client GoldBug, is almost Nutzer des Klienten GoldBug aufzeichnen
impossible. The investigation of these "security knnten, ist nahezu ausgeschlossen. Die
nuggets" of unprotected portions has therefore Untersuchung von diesen "Security Nuggets"
then been based in a second perspective on ungeschtzter Bereiche ist daher sodann in
the Websearch feature, which is implemented einer zweiten Sichtweise auch auf die in
in GoldBug itself internally. GoldBug selbst implementierte interne
Websuch-Funktion bezogen worden.

For this purpose a code review and a process Dazu wurde ein Code-Review und eine
analysis of the user interface has been Prozess-Analyse der Bedienoberflche
conducted. durchgefhrt.

Figure 20: Code for the URL-Database Distribution to other participants

void spoton_urldistribution::slotTimeout(void)
{
QTimer *timer = qobject_cast<QTimer *> (sender());

if(timer)
if(1000 * spoton_common::KERNEL_URL_DISPATCHER_INTERVAL !=
timer->interval())
timer->setInterval
(1000 * spoton_common::KERNEL_URL_DISPATCHER_INTERVAL);

spoton_crypt *s_crypt1 = spoton_kernel::s_crypts.value("url", 0);

if(!s_crypt1)
{
spoton_misc::logError("spoton_urldistribution::slotTimeout(): "
"s_crypt1 is zero.");
return;
}

spoton_crypt *s_crypt2 = spoton_kernel::s_crypts.value("url-


signature", 0);

if(!s_crypt2)
{
spoton_misc::logError("spoton_urldistribution::slotTimeout(): "
"s_crypt2 is zero.");
return;
}

QString connectionName("");

/*
** Now, retrieve polarizers.

Research on http://goldbug.sf.net 164


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

*/

QList<QPair<QUrl, QString> > polarizers;

{
QSqlDatabase db = spoton_misc::database(connectionName);

db.setDatabaseName(spoton_misc::homePath() + QDir::separator() +
"urls_distillers_information.db");

if(db.open())
{
QSqlQuery query(db);
bool ok = true;

query.setForwardOnly(true);
query.prepare("SELECT domain, permission FROM distillers WHERE "
"direction_hash = ?");
query.bindValue(0, s_crypt1->keyedHash(QByteArray("upload"),
&ok).toBase64());

if(ok && query.exec())


while(query.next())
{
QByteArray domain;
QByteArray permission;
bool ok = true;

domain = s_crypt1->
decryptedAfterAuthenticated(QByteArray::
fromBase64(query.
value(0).
toByteArray()),
&ok);

if(ok)
permission = s_crypt1->
decryptedAfterAuthenticated(QByteArray::
fromBase64(query.
value(1).
toByteArray()),
&ok);

if(ok)
{
QUrl url(QUrl::fromUserInput(domain));

if(!url.isEmpty())
if(url.isValid())
{
QPair<QUrl, QString> pair;

pair.first = url;
pair.second = permission.constData();
polarizers.append(pair);
}
}

if(m_quit.fetchAndAddRelaxed(0))
break;
}
}

Research on http://goldbug.sf.net 165


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

db.close();
}

QSqlDatabase::removeDatabase(connectionName);

if(m_quit.fetchAndAddRelaxed(0))
return;

/*
** Let's retrieve the public keys.
*/

QList<QByteArray> publicKeys;

{
QSqlDatabase db = spoton_misc::database(connectionName);

db.setDatabaseName(spoton_misc::homePath() + QDir::separator() +
"friends_public_keys.db");

if(db.open())
{
QSqlQuery query(db);
bool ok = true;

query.setForwardOnly(true);
query.prepare("SELECT public_key "
"FROM friends_public_keys WHERE "
"key_type_hash = ? AND neighbor_oid = -1");
query.bindValue
(0, s_crypt1->keyedHash(QByteArray("url"), &ok).toBase64());

if(ok && query.exec())


while(query.next())
{
QByteArray publicKey;
bool ok = true;

publicKey = s_crypt1->decryptedAfterAuthenticated
(QByteArray::fromBase64(query.value(0).toByteArray()),
&ok);

if(ok)
publicKeys.append(publicKey);

if(m_quit.fetchAndAddRelaxed(0))
break;
}
}

db.close();
}

QSqlDatabase::removeDatabase(connectionName);

if(m_quit.fetchAndAddRelaxed(0))
return;

if(publicKeys.isEmpty())
{
spoton_misc::logError("spoton_urldistribution::slotTimeout(): "

Research on http://goldbug.sf.net 166


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

"publicKeys is empty.");
return;
}

spoton_crypt *urlCommonCredentials =
spoton_misc::retrieveUrlCommonCredentials(s_crypt1);

if(!urlCommonCredentials)
{
spoton_misc::logError("spoton_urldistribution::slotTimeout(): "
"urlCommonCredentials is zero.");
return;
}

/*
** Next, retrieve some URL(s).
*/

QByteArray data;

{
connectionName = spoton_misc::databaseName();

QSqlDatabase db;

if(spoton_kernel::setting("gui/sqliteSearch", true).toBool())
{
db = QSqlDatabase::addDatabase("QSQLITE", connectionName);
db.setDatabaseName
(spoton_misc::homePath() + QDir::separator() + "urls.db");
db.open();
}
else
{
QByteArray password;
QString database
(spoton_kernel::setting("gui/postgresql_database", "").
toString().trimmed());
QString host
(spoton_kernel::setting("gui/postgresql_host", "localhost").
toString().trimmed());
QString name
(spoton_kernel::setting("gui/postgresql_name", "").toString().
trimmed());
QString str("connect_timeout=10");
bool ok = true;
bool ssltls = spoton_kernel::setting
("gui/postgresql_ssltls", false).toBool();
int port = spoton_kernel::setting
("gui/postgresql_port", 5432).toInt();

password = s_crypt1->decryptedAfterAuthenticated
(QByteArray::
fromBase64(spoton_kernel::setting("gui/postgresql_password",
"").
toByteArray()), &ok);

if(ssltls)
str.append(";requiressl=1");

db = QSqlDatabase::addDatabase("QPSQL", connectionName);
db.setConnectOptions(str);

Research on http://goldbug.sf.net 167


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

db.setDatabaseName(database);
db.setHostName(host);
db.setPort(port);

if(ok)
db.open(name, password);
}

if(db.isOpen())
{
QDataStream stream(&data, QIODevice::WriteOnly);
QSqlQuery query(db);
QString querystr("");

query.setForwardOnly(true);

for(int i = 0; i < 10 + 6; i++)


for(int j = 0; j < 10 + 6; j++)
{
QChar c1;
QChar c2;

if(i <= 9)
c1 = QChar(i + 48);
else
c1 = QChar(i + 97 - 10);

if(j <= 9)
c2 = QChar(j + 48);
else
c2 = QChar(j + 97 - 10);

if(i == 15 && j == 15)


querystr.append
(QString("SELECT url, title, description, content, "
"date_time_inserted, unique_id "
"FROM spot_on_urls_%1%2 "
"WHERE LENGTH(content) <= %3 AND unique_id >
%4 ").
arg(c1).arg(c2).
arg(spoton_common::URL_CONTENT_SHARE_MAXIMUM_SIZE).
arg(m_lastUniqueId));
else
querystr.append
(QString("SELECT url, title, description, content, "
"date_time_inserted, unique_id "
"FROM spot_on_urls_%1%2 "
"WHERE LENGTH(content) <= %3 AND unique_id >
%4 "
"UNION ").
arg(c1).arg(c2).
arg(spoton_common::URL_CONTENT_SHARE_MAXIMUM_SIZE).
arg(m_lastUniqueId));
}

querystr.append(" ORDER BY 5 "); // date_time_inserted


querystr.append(QString(" LIMIT %1 ").arg(m_limit));

quint64 count = 0;

if(query.exec(querystr))
do

Research on http://goldbug.sf.net 168


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

{
if(!query.next())
{
if(count != m_limit)
m_lastUniqueId = -1;

break;
}

bool ok = true;

if(data.isEmpty())
{
QByteArray myPublicKey(s_crypt1->publicKey(&ok));
QByteArray myPublicKeyHash;

if(ok)
myPublicKeyHash = spoton_crypt::sha512Hash
(myPublicKey, &ok);

if(ok)
{
stream << myPublicKeyHash;

if(stream.status() != QDataStream::Ok)
{
data.clear();
ok = false;
}
}
}

QList<QByteArray> bytes;

if(ok)
bytes.append
(urlCommonCredentials->
decryptedAfterAuthenticated(QByteArray::
fromBase64(query.value(0).
toByteArray()),
&ok));

if(ok)
{
/*
** Apply polarizers.
*/

ok = false;

for(int i = 0; i < polarizers.size(); i++)


{
QString type(polarizers.at(i).second);
QUrl u1(polarizers.at(i).first);
QUrl u2(QUrl::fromUserInput(bytes.value(0)));

if(type == "accept")
{
if(u2.toEncoded().startsWith(u1.toEncoded()))
{
ok = true;
break;

Research on http://goldbug.sf.net 169


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

}
}
else
{
if(u2.toEncoded().startsWith(u1.toEncoded()))
{
ok = false;
break;
}
}
}
}

if(ok)
bytes.append
(urlCommonCredentials->
decryptedAfterAuthenticated(QByteArray::
fromBase64(query.value(1).
toByteArray()),
&ok));

if(ok)
bytes.append
(urlCommonCredentials->
decryptedAfterAuthenticated(QByteArray::
fromBase64(query.value(2).
toByteArray()),
&ok));

if(ok)
bytes.append
(urlCommonCredentials->
decryptedAfterAuthenticated(QByteArray::
fromBase64(query.value(3).
toByteArray()),
&ok));

if(ok)
m_lastUniqueId = qMax
(m_lastUniqueId, query.value(5).toLongLong());

if(ok)
{
stream << bytes.value(0) // URL
<< bytes.value(1) // Title
<< bytes.value(2) // Description
<< bytes.value(3); // Content

if(stream.status() != QDataStream::Ok)
{
data.clear();
ok = false;
}
}

count += 1;

if(m_quit.fetchAndAddRelaxed(0))
break;
}
while(true);
}

Research on http://goldbug.sf.net 170


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

db.close();
}

QSqlDatabase::removeDatabase(connectionName);
delete urlCommonCredentials;

if(data.isEmpty())
{
spoton_misc::logError("spoton_urldistribution::slotTimeout(): "
"data is empty.");
return;
}

if(m_quit.fetchAndAddRelaxed(0))
return;

QByteArray cipherType
(spoton_kernel::setting("gui/kernelCipherType",
"aes256").toString().toLatin1());
QByteArray hashType
(spoton_kernel::setting("gui/kernelHashType",
"sha512").toString().toLatin1());
size_t symmetricKeyLength = spoton_crypt::cipherKeyLength
(cipherType);

if(symmetricKeyLength <= 0)
{
spoton_misc::logError
("spoton_urldistribution::slotTimeout(): "
"cipherKeyLength() failure.");
return;
}

data = qCompress(data, 9);

for(int i = 0; i < publicKeys.size(); i++)


{
QByteArray hashKey;
QByteArray symmetricKey;

hashKey.resize(spoton_crypt::SHA512_OUTPUT_SIZE_IN_BYTES);
hashKey = spoton_crypt::strongRandomBytes
(static_cast<size_t> (hashKey.length()));
symmetricKey.resize(static_cast<int> (symmetricKeyLength));
symmetricKey = spoton_crypt::strongRandomBytes
(static_cast<size_t> (symmetricKey.length()));

QByteArray keyInformation;
QByteArray message;
QByteArray messageCode;
QByteArray signature;
QDataStream stream(&keyInformation, QIODevice::WriteOnly);
bool ok = true;

stream << QByteArray("0080")


<< symmetricKey
<< hashKey
<< cipherType
<< hashType;

if(stream.status() != QDataStream::Ok)

Research on http://goldbug.sf.net 171


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

ok = false;

if(ok)
keyInformation = spoton_crypt::publicKeyEncrypt
(keyInformation, publicKeys.at(i), &ok);

if(ok)
if(spoton_kernel::setting("gui/urlSignMessages", true).toBool())
signature = s_crypt2->digitalSignature(keyInformation + data,
&ok);

if(ok)
{
QByteArray bytes;
QDataStream stream(&bytes, QIODevice::WriteOnly);
spoton_crypt crypt(cipherType,
hashType,
QByteArray(),
symmetricKey,
hashKey,
0,
0,
"");

stream << data


<< signature;

if(stream.status() != QDataStream::Ok)
ok = false;

if(ok)
message = crypt.encrypted(bytes, &ok);

if(ok)
messageCode = crypt.keyedHash(keyInformation + message,
&ok);
}

if(ok)
message = keyInformation.toBase64() + "\n" +
message.toBase64() + "\n" +
messageCode.toBase64();

if(ok)
emit sendURLs(message);

if(m_quit.fetchAndAddRelaxed(0))
return;
}
}
Source: Source Code of GoldBug.

The review of the code in this regard in the Die Durchsicht des Codes diesbezglich im
chat messenger respectively in the e-mail Chat-Messenger bzw. im E-Mail Klient-Bereich
client area and in particular in the function of als auch insbesondere im Funktionsteil der
the Web search of GoldBug shows no Websuche von GoldBug zeigt keine
irregularities, from which a risk is to assume, Aufflligkeiten, aus denen ein Risiko
that the separate functions of the private anzunehmen wre, dass die getrennten
communication transmission could interfere in Funktionen der privaten
the URL database respectively in the Web Kommunikationsbermittlung sich in der
search, or even could be found in the URL data Websuche bzw. der URL-Datenbank

Research on http://goldbug.sf.net 172


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

exchange to a peer. The URL web search niederschlagen knnten oder gar sich in dem
shares with the neighbors just URLs. URL-Datenaustausch zu einem Peer
Furthermore the URL database can also be wiederfinden knnten. Die URL-Websuche teilt
operated locally without a network connection. mit den Nachbarn nur URLs. Zudem kann die
URL-Datenbank auch lokal ohne Netzwerk-
Verbindung betrieben werden.

Also the user interface with its click and Auch die Benutzeroberflche mit ihren Klick-
process routines remained without any idea of und Prozess-Routinen blieb ohne jegliche Idee
an incorrect operation, that could cause that einer falschen Bedienung, die dazu fhren
private information could fraudulently brought knnte, dass private Informationen in den
into the functional area of the p2p URL Funktionsbereich der p2p URL-Datenbank
database. unbefugt gelangen knnten.

The path that a chat message enters in the Der Weg, dass eine Chat-Nachricht in die
URL database respectively website function is URL-Datenbank bzw. Webseitenfunktion
therefore highly unlikely. gelangt, ist daher absolut unwahrscheinlich.

While researching we looked also at the global Bei unseren Recherchen haben wir uns auch
external web search engines, which Top 10 die globalen externen Websuchmaschinen
search results they produce for the keyword angeschaut, welche Top 10 Suchergebnisse
"GoldBug Messenger". Essentially, there are sie zur Stichwortsuche "GoldBug Messenger"
software review portals, which are reflected in hervorbringen. Im Wesentlichen sind es
the ten relevant URL results. The average Software-Review-Portale, die sich in den
rating of the URL location by web search jeweiligen zehn relevanten URL-Ergebnissen
engines of the respective portal, we have wiederfinden. Die durchschnittliche Bewertung
shown in the following table. der URL-Position durch die
Websuchmaschinen von dem jeweiligen Portal
haben wir in der folgenden Tabelle dargestellt.

It should be noted, that this only the sorting of Es sei angemerkt, dass damit nur die
the search engine algorithm was analyzed, it Sortierung des Suchmaschinenalgorithmus
says no statement about the continuous untersucht wurde, es jedoch keine Aussage
adaptation of the portal to the latest version of ber die kontinuierliche Anpassung des Portals
GoldBug, about corresponding download auf die aktuelle Version von GoldBug,
numbers or even editorial quality of the review entsprechende Downloadzahlen oder gar
and reporting contribution. redaktioneller Qualitt des Reviews und
Berichtsbeitrages aussagt.

Downloadportals are able to significantly Downloadportale knnen sich wesentlich auch


develop in the subject area of the Crypto im Themenfeld der Crypo-Messenger
Messenger, if they report in an editorial and entwickeln, wenn Sie redaktionell und qualitativ
qualitative style about software - and not mirror ber Software berichten - und nicht nur eine
only a download option of a file. Downloadmglichkeit einer Datei spiegeln.

Research on http://goldbug.sf.net 173


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 46: Within Top 10 search results of main search engines for query: GB Messenger
URL TO AVERAGE START METAGER DUCK GOOGLE BING YANDEX BAIDU
WEBSITE OF POSITION PAGE & YACY DUCKGO

Sourceforge 2,1
Softpedia 3,5
Download 3,8
Softonic 5,0
Twitter 5,3
Heise DL 5,3
Download 3K 6,3
Soft 82 7,3
Qt Showroom 7,3
Shareware 7,5
FF Betanews 7,8
Afterdawn 8,0
UptoDown 8,0
Freewarefiles 8,3
Majorgeeks 9,2
Source: Own research.

3.13.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths
The opposite way, that an URL found in the Der umgekehrte Weg, dass eine in der
GoldBug web search can be sent to a friend GoldBug-Websuche gefundene URL ber
via a simple click through the e-mail function of einen einfachen Klick ber die E-Mail-Funktion
GoldBug, is possibly in contrast most desirable von GoldBug an einen Freund gesandt werden
(and not yet implemented at the time of the kann, ist demgegenber ggf. absolut
audit in GoldBug). wnschenswert (und zum Zeitpunkt des Audits
in GoldBug noch nicht implementiert).
The URL database in GoldBug could therefore Die URL-Datenbank in GoldBug knnte daher
provide a function for sharing the URLs via eine Funktion zum Teilen der URLs per Chat
chat or e-mail in order to forward them e.g. with oder E-Mail vorsehen, um sie mit einem
a comment. Kommentar weiterzuleiten.

Table 47: Description of findings 3.13


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
Strength / Strke ./. ./.

Security risks or weaknesses from were not Sicherheits-Risiken oder -Schwchen wurden
found for this assessment part. fr diesen Assessment-Teil nicht gefunden.

Research on http://goldbug.sf.net 174


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.13.5 Appraisal of good practices in comparison with other similar


applications

All said other communication solutions have Alle genannten anderen Kommunikations-
integrated no URL database or Web search - lsungen haben - bis auf RetroShare - keine
except of RetroShare. Thus it is also not URL-Datenbank oder Websuche integriert.
possible to send bookmarks or URLs from one Damit ist es auch nicht mglich, Bookmarks
friend to another for a search indexing. oder URLs von einem Freund zum anderen fr
eine Indexierung zu senden.

The extent to which other communication Inwieweit die weiteren


solutions have separate areas of activity, that a Kommunikationslsungen getrennte
function does not reveal another function Funktionsbereiche haben, dass eine Funktion
sensitive information, respectively the nicht einer anderen Funktion sensible
programmings of the individual functions are Informationen offenbart, bzw. die
clearly separated from each other, can not Programmierungen der Einzelfunktionen
further and not deeper be compared in the voneinander sauber getrennt sind, kann im
context of this audit. For this purpose individual Rahmen dieses Audits nicht weiter und
audits of each application should be tiefergehend verglichen werden. Dazu sollten
performed. individuelle Audits der jeweiligen Applikation
durchgefhrt werden.

RetroShare as well provides the function of a RetroShare bietet ebenso die Funktion eines
link-, respectively URL-sharing to existing Link bzw. URL-Versandes an bestehende
friends. This is offered for individual URL Freunde. Dieses wird fr einzelne URL-
bookmarks with a comment and scoring Bookmarks mit einer Kommentar- und
function, is so far technically be regarded even Bewertungsfunktion angeboten, ist insofern
as an advanced solution in these two features. technisch in diesen beiden Ausgestaltungen
However, the URL search does not include sogar als fortschrittliche Lsung zu werten.
indexing with keywords, also including website Jedoch umfasst die URL-Suche keine
content for indexing is not given and the Indexierung mit Stichworten, bezieht den
function shares the URLs with friends only, if Webseiten Content bei der Indexierung nicht
they click manually on each individual URL and mit ein und teilt die URLs nur mit Freunden,
confirm an sharing with friends. In the absence wenn sie manuell auf jede einzelne URL
of the implementation of URL filtering (URL klicken und eine Teilung mit Freunden
Distiller function) the URL function therefore at besttigen. In Ermangelung der
Retroshare can only be described as Implementierung von URL-Filtern (URL-
rudimentary respectively as equipped with a Distiller-Funktion) kann bei RetroShare die
different focus than for a web search. It is more URL-Funktion daher nur als rudimentr bzw.
a shared link list with comments between only mit einem anderen Fokus als der fr eine
two friends. Websuche bezeichnet werden. Es ist eine nur
zwischen zwei Freunden geteilte Link-Liste mit
Kommentarfunktion.

Also at RetroShare is no browser-import Auch steht bei RetroShare kein Webbrowser-


available, and no web-crawler respectively the Import, kein Web-Crawler bzw. die Verbindung
compound of the RSS function to the URL- der RSS-Funktion mit dem URL-Sharing zur
sharing available. Verfgung.
The p2p web search in GoldBug is therefore Die p2p Websuche in GoldBug ist daher
conceptually possibly meaningful to compare konzeptionell ggf. sinnvoller mit der etablierten
with the established p2p web search YaCy - p2p-Websuche von YaCy zu vergleichen
even if both p2p web search engines have wenn gleich auch beide p2p Web-Suchen
experienced different elaborations based on aufgrund der bisherigen Historie
previous history and practical usages. unterschiedliche Elaborationen und
Praxisanwendungen erfahren haben.

Research on http://goldbug.sf.net 175


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 48: Indicative BIG SEVEN context references 3.13


Logo Application Comments

Has not been assessed in terms of lacks of so called security nuggets


Cryptocat left to external web search engines. Has no own p2p websearch
function.

Secures the information to external search engines. Even one possibly


GoldBug public element, the public key, is secure-able. Has an internal p2p-
Websearch engine, which is well separated as a code review shows.

Has not been assessed in terms of lacks of so called security nuggets


OTR+XMPP left to external web search engines. Has no own p2p websearch
function.

Has not been assessed in terms of lacks of so called security nuggets


RetroShare left to external web search engines. Local database to manually share
bookmarks to one hop friend but not filter distiller implemented.

Has not been assessed in terms of lacks of so called security nuggets


Signal left to external web search engines. Has no own p2p websearch
function.

Has not been assessed in terms of lacks of so called security nuggets


SureSpot left to external web search engines. Has no own p2p websearch
function.

Has not been assessed in terms of lacks of so called security nuggets


Tox left to external web search engines. Has no own p2p websearch
function.

The following analysis in this context of the Folgende Analyse in diesem Zusammenhang
above-mentioned Download portals should be der o.g. Downloadportale soll ebenso
as well documented: dokumentiert werden:

Focussing an essential DownloadPortal as key Nimmt man ein wesentliches, weil manuell
player - because it is manually created and erstellt und gepflegtes, mit eigenen Test-
maintained, provided with its own test Screenshots und Reviews versehenes,
screenshot and reviews - one finds in the Downloadportal heraus - wir wollen uns auf das
category "Instant Messenger" 59 Programs, of Expertenportal Majorgeek fr technische
which 24 Messenger have published a release Werkzeuge beziehen - so findet man dort in
since 2013, so can be considered as active der Kategorie "Instant Messenger" insgesamt
projects. 59 Programme, von denen 24 Messenger seit
2013 ein Release verffentlicht haben, also als
aktive Projekte gelten knnen.

Research on http://goldbug.sf.net 176


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 49: Overview of other Messengers in the Portal Majorgeeks


APP NAME VERSION ENCRYPTION RELEASE- LICENSE DOWNLOADS RATING
DATE
GoldBug 2.9 yes 2016-01-31 Open Source 21.169 5
Secure Email
Client & Instant
Messenger
RetroShare 0.6.0 yes 2015-06-24 Open Source 5.276 4
RC2.8551
Mumble 1.2.13 No Encryption 2016-01-11 Open Source 3.034 5

Pidgin XMPP 2.10.12 Encryption 2016-01-02 Freeware 92.213 5


only with OTR
Plug
Viber 5.4.0.1664 No Encryption 2015-12-21 Freeware 45.329 4
Raidcall 7.3.6 No Encryption 2014-06-11 Freeware 32.775 4
ooVoo 3.6.9.10 No Encryption 2015-11-06 Freeware 32.273 4
MicroSIP 3.10.10 No Encryption 2015-12-13 Freeware 32.114 4
Speak-A- 10.2.1 No Encryption 2015-07-24 Freeware 29.162 3
Message
TeamTalk 5.1.1.4434 No Encryption 2015-10-02 Freeware 26.288 3
Nokia Suite 3.8.54 No Encryption 2014-12-19 Freeware 17.460 5
Ventrillo 3.0.8 No Encryption 2013-10-15 Freeware 16.582 4
Nimbuzz 2.9.5 No Encryption 2015-05-18 Freeware 12.951 5
SSuite e.g. NetVine No Encryption 2016-01-13 Freeware 11.408 5
MP3 Skype 4.6 No Encryption 2014-08-14 Freeware 5.799 2
Recorder
UltraCam Video 2.01 No Encryption 2015-01-10 Freeware 2.539 5
Phone
Telegram 0.9.18 closed source 2016-01-08 Freeware 1.925 5
Crypto
Cryptocat 2.2.1 yes 2014-05-16 Freeware 1.876 5

Skype 7.18.32.109 No Encryption 2016-01-20 Ad-Supported 661.947 5


Trillian 5.6.0.5 No Encryption 2015-05-27 Ad-Supported 124.905 5
Miranda IM 0.10.45 Encryption 2016-01-28 Ad-Supported 112.630 5
only with OTR
Plug
ICQ 10.0.10244 No Encryption 2016-01-20 Ad-Supported 76.659 4
ManyCam 5.1.0 No Encryption 2015-12-21 Ad-Supported 61.619 3
Camfrog 6.11.511 No Encryption 2015-12-22 Ad-Supported 46.903 3
TeamSpeak 3.0.18.2 No Encryption 2015-10-22 Ad-Supported 27.660 3

Source: Own overview per 02/2016 from http://www.majorgeeks.com/mg/sortdate/messaging.html

The survey clearly shows that GoldBug not Die bersicht zeigt deutlich, dass GoldBug
only in the user review, but also in the number nicht nur in der Nutzerbewertung, sondern
of downloads of the respective license category auch in den Downloadzahlen der jeweiligen
has high relevance. Lizenz-Kategorie hohe Relevanz hat. Vor
Looking at this background of numerous diesem Hintergrund zahlreicher Artikel, Blogs
articles, blogs, and reviews of the download und Reviews der Downloadportale ist die
portals, is the discussion for a Wikipedia entry Diskussion fr einen Wikipedia-Eintrag oder
or its deletion, as have happened in history, dessen Lschung, wie wohl in der Historie
with the criterion "Relevance" geschehen, mit dem Kriterium "Relevanz"
incomprehensible. unverstndlich.

GoldBug has has among the BIG SEVEN GoldBug hat unter den BIG SEVEN
messengers an important high relevance in Messengern eine sehr hohe Relevanz in der
terms of popularity among users, in the Beliebtheit bei den Nutzern, in den
number of downloads of this portal as well as Downloadzahlen dieses Portals wie auch im
compared to the BIG SEVEN Open Source Vergleich zu den BIG SEVEN Open Source
messengers: Here are not the Messenger Tox, Messengern: Hier sind die Messenger Tox,
SureSpot, Signal in this exemplary Download- Surespot, Signal in diesem exemplarischen
portal listed. Nevertheless, the relevance of an Downloadportal gar nicht aufgefhrt.

Research on http://goldbug.sf.net 177


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

innovative and cryptologic evaluation of Gleichwohl sollte sich die Relevanz aus einer
processes and programming should be innovativen und kryptologischen Beurteilung
considered as well. It is about the judgement of der Prozesse und Programmierung ebenso
the quality of the tool, e.g. its codings, and not ergeben. Es geht um die Beurteilung der
about the popularity. Qualitt eines technischen Tools und dessen
Programmierung und nicht um dessen
Popularitt.
The Portal Major Geek has thus listed for Das Portal Majorgeek hat also aus rund 50
approximately 50 Messenger 5 Messenger Messenger nur 5 Messenger gelistet, die eine
offering encryption. The XMPP-Messenger Verschlsselung anbieten. Die XMPP-
Pidgin and Miranda offer encryption only over a Messenger Pidgin und Miranda bieten
retrofit e.g. with an OTR-plugin, the three Verschlsselung nur ber eine Nachrstung
native encrypted open source applications are mit einem OTR-Plugin an, die drei nativen
therefore again: GoldBug, RetroShare and verschlsselnden quelloffenen Applikationen
CryptoCat. sind daher wieder: GoldBug, RetroShare und
CryptoCat.
Even if the download numbers speak only for Auch wenn die Downloadzahlen nur fr dieses
this site and each application generates Portal sprechen und jede Applikation auch in
Downloads in other portals or release paths, is anderen Portalen oder Release-Pfaden
the qualitative assessment that GoldBug Downloads generiert, ist die qualitative
beside Retroshare and CryptoCat plays an Bewertung, dass GoldBug neben RetroShare
essential role, and additionally the only und CryptoCat eine wesentliche Rolle spielt,
messenger is, that offers both, encrypted chat und dabei der einzige Messenger ist, der
and e-mail. sowohl Chat, als auch E-Mail verschlsselt
anbietet.

Pidgin as popular XMPP representative is also Pidgin als populrer XMPP Vertreter ist ebenso
open source and possibly therefore not sorted quelloffen und ggf. daher in der Freeware-
quite right in the freeware Categorie, however, Categorie nicht ganz richtig einsortiert, jedoch
the download figures are there referred to a beziehen sich die Downloadzahlen dort auf die
version without encryption plugin. The number Version ohne Verschlsselungs-Plugin. Die
of users of Pidgin with the OTR plugin is Anzahl der Nutzer von Pidgin mit OTR-Plugin
therefore unknown. Nor are there any efforts at ist daher unbekannt. Ebenso bestehen keine
XMPP, natively and necessarily predetermine Bestrebungen bei XMPP, die Verschlsselung
the encryption in XMPP clients from default in XMPP-Klienten nativ und zwingend ab
setting. Werkseinstellung vorzugeben.

In the German-speaking area, we have made Auch im deutschsprachigen Raum haben wir
at this time an additional assessment based on zu dieser Zeit eine ergnzende Einschtzung
the renowned and excellent maintained auf Basis der renommierten und excellent
download section of the portal Heise.de: gepflegten Download-Sektion des Portals
Thereafter GoldBug achieved a download Heise.de vorgenommen: Danach erreicht
ranking of 5513, OTR-XMPP e.g. with the GoldBug ein Download-Ranking von 5513,
OTR-integrated client ChatSecure a value of OTR-XMPP z.B. mit dem OTR-integrierten
6529, SureSpot is at 9162 and on the last Clienten Chatsecure einen Wert von 6529,
places is Retroshare with 11340 and CryptoCat Surespot liegt bei 9162 und auf den letzten
with 17130 brings up the rear. (For Signal and Pltzen liegt RetroShare mit 11340 und
Tox exist there no download options). CryptoCat mit 17130 bildet das Schlusslicht.
This also shows, taking into account that the (Fr Signal und Tox bestehen dort keine
clients offer also on their respective web page Downloadmglichkeiten).
downloads, at least indicative, that users, who Auch hier zeigt sich unter Bercksichtigung,
want to explore this download portal, again at dass die Klienten jeweils auch auf ihrer
the BIG SEVEN Crypto messengers put their Webseite Downloads anbieten, zumindest
interest also in GoldBug. indikativ, dass die Nutzer, die dieses
Downloadportal erkunden, bei den BIG SEVEN
Crypto Messengern wiederum ihr Interesse
auch in GoldBug setzen.

Research on http://goldbug.sf.net 178


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Assuming that the user wishes to continue to Unter der Annahme, dass der Nutzer in
use in future elaborated programs, in Goldbug Zukunft weiterhin elaborierte Programme
is noted in a strategic assessment in this nutzen will, ist bei GoldBug in einer
regard a clear perspective of an "Unique strategischen Beurteilung in dieser Hinsicht
Structure Proposition" (USP) - a base for the eine klare Perspektive fr eine "Unique
anticipated, maximized usage-characteristics Structure Proposition" (USP) festzustellen -
due to the previously developed functional eine Ausgangsbasis fr die anzunehmenden,
scope compared to other applications. grtmglichen Nutzungseigenschaften
aufgrund des bislang erarbeiteten
Funktionsumfanges im Vergleich zu anderen
Applikationen.

Table 50: Good Practice Insights #13


Good Practice Insight # 13
with GoldBug Multi-Encrypting Communication Suite
I do not want, that my public key is known to other persons or search engines than
to the friends I communicate with. How can I protect the key?
Case Ich mchte nicht, dass mein ffentlicher Schlssel anderen Personen oder
Suchmaschinen bekannt wird als den Freunden, mit denen ich kommuniziere. Wie
kann ich den Schlssel schtzen?
In GoldBug you need not to make your public key public. There are numerous
protective measures and ways to be able to send the key securely to a friend. One
possibility is e.g. the use of the Repleo function. With this, your own key will be
already encrypted with the key obtained from the friend. As another option, it is
recommended to exchange the own key within GoldBug, e.g. in a private chat
room of the Buzz-IRC-function. This works with symmetric encryption and with the
friend is simply a password to share, that opens then private room. Also the EPKS
function is given with a similar proxess.
In GoldBug muss man seinen Schlssel nicht ffentlich machen. Es bestehen
Solution
zahlreiche Schutzmanahmen und wege, den Schlssel sicher an einen Freund
senden zu knnen. Eine Mglichkeit ist z.B. die Nutzung der Repleo-Funktion.
Damit wird der eigene Schlssel bereits mit dem vom Freund erhaltenen Schlssel
verschlsselt. Als weitere Option ist es zu empfehlen, den eigenen Schlssel
innerhalb von GoldBug zu tauschen, z.B. in einem privaten Chat-Raum der Buzz-
IRC Funktion. Dieser funktioniert mit symmetrischer Verschlsselung und mit dem
Freund ist lediglich ein Passwort zu teilen, das den dann privaten Raum erffnet.
Ebenso steht auch die EPKS-Funktion mit einem hnlichen Prozess zur
Verfgung.
Source: Own Case.

Research on http://goldbug.sf.net 179


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.14 Physical Interaction of Components:


e.g. GUI-Kernel-Interaction
A classical approach to app-programming is Eine klassische Vorgehensweise bei der App-
that a kernel and a user interface are used. So Programmierung ist, dass ein Kernel und eine
the stability-oriented kernel may perform its Benutzeroberflche genutzt werden. So kann
tasks and functions and the user interface is der auf Stabilitt ausgerichtete Kernel seine
independent of it and can be created in Aufgaben und Funktionen durchfhren und die
different variations. Benutzeroberflche ist davon unabhngig und
As an example of a physical interaction the kann in verschiedenen Varianten erstellt
GUI-kernel-interaction should be regarded, werden.
since two physical binaries exchange data on a Als Beispiel fr eine physikalische Interaktion
machine via a secure connection. soll die GUI-Kernel-Interaktion betrachtet
werden, da hier zwei physische Binrdateien
Daten auf einer Maschine ber eine gesicherte
Verbindung austauschen.

3.14.1 Inventory taking, structural analysis and descriptions of the


functions

There are thus correspondingly two binaries for Es sind somit entsprechend zwei Binr-Dateien
GoldBug available, which keep the application fr GoldBug vorhanden, die die Applikation
functioning: On the one hand the kernel funktionstchtig erhalten: Einmal der Kernel
("spoton-kernel.exe") and the user interface (spoton-kernel.exe) sowie die
("goldbug.exe"), also GUI (Graphical User Benutzeroberflche (goldbug.exe), auch GUI
Interface) called. (Graphical User Interface) genannt.

In this architecture exists especially with In dieser Architektur besteht insbesondere bei
deployed encryption of course the need to genutzter Verschlsselung natrlich auch die
securely connect the interface with the kernel. Notwendigkeit, die Benutzeroberflche sicher
This should be taken into account in the mit dem Kernel zu verbinden. Dieses soll beim
present review. vorliegenden Review entsprechend
bercksichtigt werden.

GoldBug uses a local TLS/SSL connection GoldBug nuzt eine lokale TLS/SSL-Verbindung
between the GUI and the kernel. The kernel is zwischen der Benutzeroberflche und dem
therefore not influenced by attacks from the Kernel. Der Kernel ist daher nicht durch
middle - a user can only log in with the Angriffe aus der Mitte beeinflussbar - ein
appropriate login data in the kernel and sees Nutzer kann sich nur mit den entsprechenden
there also the status information, if the kernel Logindaten in den Kernel einloggen und sieht
is tied with a secure connection. dort auch die Statusinformationen, ob der
Kernel mit einer sicheren Verbindung
angebunden ist.

Research on http://goldbug.sf.net 180


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 21: GoldBug - Tooltip for the encryption of GUI to kernel

Source: Own screenshot of GoldBug.

The figure shows the prominent at first glance Die Abbildung zeigt die gleich auf den ersten
status information via a tooltip, if the kernel is Blick prsente Statusinformation ber einen
connected safely or not. Additional safety ToolTip, ob der Kernel sicher angebunden ist
information can as well be read from it. oder nicht. Weitere Sicherheitsinformationen
knnen ebenso daraus abgelesen werden.

3.14.2 Selected method for studying and function reference

As analysis the mentioned physical interaction Als Analyse soll die genannt physikalische
of the GUI should be examined with the kernel. Interaktion der Benutzeroberflche mit dem
For this, the traffic is recorded with the tool Kernel untersucht werden. Dazu wird der
Wireshark on the local machine. Traffic mit dem Werkzeug Wireshark auf der
Furthermore, it was also looked in the source lokalen Maschine aufgezeichnet.
code, how the kernel-GUI-connection function Weiterhin wurde auch im Quellcode geschaut,
is implemented. wie die Funktion der Kernel-GUI-Anbindung
implementiert wurde.

3.14.3 Conduction and findings of the examinations

When analyzing the Wireshark records, it is Bei der Analyse der Wirkeshark
shown, that the recorded traffic consists Aufzeichnungen zeigt sich, dass der
exclusively of ciphertext. aufgezeichnete Traffic ausschlielich aus
Ciphertext besteht.
From the code review appears that the Aus dem Code-Review zeigt sich, dass die
encryption of the connection is established Verschlsselung der Verbindung von der GUI
from the GUI to the kernel via the established zum Kernel ber die etablierten Standard-
standard crypto libraries and its result in the Crypto-Bibliotheken hergestellt wird und
slot "slotKernelSocketState" with these dessen Ergebnis im Slot
following lines of code in the tooltip "slotKernelSocketState" mit diesen folgenden
summarized is represented. Codezeilen im Tooltip zusammengefasst
dargestellt werden.
The code review shows no irregularities. Der Code Review zeigt keine Aufflligkeiten.

Figure 22: Code-Review for the encryption of the GUI Kernel connection

void spoton::slotKernelSocketState(void)
{
QAbstractSocket::SocketState state = m_kernelSocket.state();

Research on http://goldbug.sf.net 181


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

if(state == QAbstractSocket::ConnectedState)
{
m_kernelSocket.setSocketOption
(QAbstractSocket::LowDelayOption,
m_settings.value("gui/tcp_nodelay", 1).toInt()); /*
** Disable
Nagle?
*/
if(m_kernelSocket.isEncrypted())
{
askKernelToReadStarBeamKeys();
sendBuzzKeysToKernel();
sendKeysToKernel();

QSslCipher cipher(m_kernelSocket.sessionCipher());
QString str(QString("%1-%2-%3-%4-%5-%6-%7").
arg(cipher.name()).
arg(cipher.authenticationMethod()).
arg(cipher.encryptionMethod()).
arg(cipher.keyExchangeMethod()).
arg(cipher.protocolString()).
arg(cipher.supportedBits()).
arg(cipher.usedBits()));

m_sb.kernelstatus->setToolTip
(tr("Connected to the kernel on port %1 "
"from local port %2 via cipher %3.").
arg(m_kernelSocket.peerPort()).
arg(m_kernelSocket.localPort()).
arg(str));
}
else
m_sb.kernelstatus->setToolTip
(tr("Connected to the kernel on port %1 "
"from local port %2. Communications between the interface
and "
"the kernel have been disabled.").
arg(m_kernelSocket.peerPort()).
arg(m_kernelSocket.localPort()));

#if SPOTON_GOLDBUG == 1
m_sb.kernelstatus->setIcon
(QIcon(QString(":/%1/status-online.png").
arg(m_settings.value("gui/iconSet", "nouve").toString().
toLower())));
#else
m_sb.kernelstatus->setIcon
(QIcon(QString(":/%1/activate.png").
arg(m_settings.value("gui/iconSet", "nouve").toString().
toLower())));
#endif
}
else if(state == QAbstractSocket::UnconnectedState)
{
m_keysShared["buzz_channels_sent_to_kernel"] = "false";
m_keysShared["keys_sent_to_kernel"] = "false";
m_sb.kernelstatus->setIcon
(QIcon(QString(":/%1/deactivate.png").
arg(m_settings.value("gui/iconSet", "nouve").toString().
toLower())));
m_sb.kernelstatus->setToolTip

Research on http://goldbug.sf.net 182


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

(tr("Not connected to the kernel. Is the kernel "


"active?"));
}
}
Source: spot-on-a.cc: void spoton::slotKernelSocketState(void).

3.14.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

The kernel is attached securely to the user Der Kernel wird an die Benutzeroberflche
interface. No risks or weaknesses were sicher angebunden. Es stellen sich keine
discovered. With regard to the implementation Risiken oder Schwchen heraus. Hinsichtlich
of the function this is felt to be adequate, that der Implementierung der Funktion wird diese
is, there is no need to obtain improvements. als adquat empfunden, d.h. es besteht keine
One strength of the GUI-kernel connection can Notwendigkeit, Verbesserungen zu erwirken.
be seen in the strong and modifiable Eine Strke der GUI-Kernel Anbindung kann in
encryption. der starken und modifizierbaren
Verschlsselung gesehen werden.

Table 51: Description of findings 3.14


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
3.14.5.A Strength / Strke Strong and adjustable connection of High
GUI and kernel as a strength of
GoldBug.

3.14.5 Appraisal of good practices in comparison with other similar


applications

Only Tox uses in comparable programs to Nur Tox nutzt bei den vergleichbaren
GoldBug an explicit GUI-kernel architecture. Programmen zu GoldBug eine explizite GUI-
Here, various interfaces are available for the Kernel Architektur. Hier sind fr den Kernel
kernel. A security audit of the there given user auch verschiedene Benutzeroberflchen
interface has not yet been carried out and the erhltlich. Eine Sicherheitsauditierung der
documentation of the Tox project considers dortigen Benutzeroberflchen ist bislang nicht
this aspect also very limited. erfolgt und die Dokumentationen des Tox-
Projektes betrachten diesen Aspekt auch nur
sehr eingeschrnkt.
For OTR + XMPP applications a plugin is given Bei OTR+XMPP Applikationen ist mit OTR ein
with OTR, which needs to be questioned as Plugin gegeben, das ebenso in allen XMPP
well in all XMPP applications, respectively Applikationen hinterfragt werden muss bzw.
should be evaluated and audited in regard of evaluiert und auditiert werden solle auf die
the connection of the plug to the hosting Anbindung des Plugins an die hostende
application - as well, whether all the functions Applikation - sowie, ob auch alle Funktionen
then will run then via this plugin. ber dieses Plugin sodann tatschlich laufen
knnen.

Research on http://goldbug.sf.net 183


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

So it occurred for example as known already in So ist es beispielsweise wie inzwischen


the application Enigmail as encrypting plugin bekannt bei der Applikation Enigmail als
for Thunderbird e-mail, that it was discovered Verschlsselungs-Plugin bei Thunderbird-E-
only after years, that only the direct e-mail was Mail vorgekommen, dass man erst nach
encrypted, but not the BCC-copies of the e- Jahren feststellte, dass nur das direkte E-Mail
mails (Scherschel 2014). verschlsselt wurde, aber nicht die BCC-
Kopien des E-Mails (Scherschel 2014).

Table 52: Indicative BIG SEVEN context references 3.14


Logo Application Comments

Cryptocat Plugin in the browser to the underlaying processes.

Authenticated and encrypted GUI-Kernel-Interaction. Transparent to


GoldBug the user.

OTR is a plugin referring to the XMPP client. Per client no or different


OTR+XMPP approaches to secure the connection to the host.

RetroShare Local server and GUI implemented in one binary.

Signal Local client addressing to a central server.

SureSpot Local client addressing to a central server.

GUI-Kernel-Interaction. Security depends on the referring and chosen


Tox GUI.

Table 53: Good Practice Insights #14


Good Practice Insight # 14
with GoldBug Multi-Encrypting Communication Suite
I have a GoldBug respectively Spot-On kernel running on a server, and thus set up
a chat server respectively e-mail mailbox. How can I make sure that this kernel
nobody can change through the user interface?
Case Ich habe einen GoldBug bzw. Spot-On-Kernel auf meinem Server laufen und
damit einen Chat-Server bzw. E-Mail-Postfach eingerichtet. Wie kann ich
sicherstellen, dass diesen Kernel niemand ber die Benutzeroberflche verndern
kann?
The connection of the GUI to the kernel is encrypted in GoldBug as well. This is
displayed as a tool tip in the status bar. The GUI can be set as well in a "LOCK"
status, or can be closed. Then no one can operate the kernel respectively listener.
Solution Die Verbindung der GUI zum Kernel ist in GoldBug ebenso verschlsselt. Dieses
wird als Tooltip in der Statusbar angezeigt. Die GUI kann ebenso in einen LOCK
Zustand versetzt werden, oder geschlossen werden. Dann kann niemand den
Kernel bzw. Listener bedienen.
Source: Own Case.

Research on http://goldbug.sf.net 184


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.15 Analog Communication: Gemini, GoldBug, Nova and


Instant Perfect Forward Secrecy (IPFS)
GoldBug uses so far no options to transmit GoldBug nutzt bislang keine Optionen,
data packets in an analog communication, Datenpakete in einer analogen Kommunikation
such as e.g. over beeps as we know it from a zu bertragen, wie z.B. ber Signaltne wie wir
modem and this constituted still the regular es von einem Modem her kennen und dieses
way to the Internet a few years ago. vor einigen Jahren noch der regulre Weg ins
Internet darstellte.

The use of the analog communication can then Die Anwendung der analogen Kommunikation
exist among users of GoldBug, when they e.g. kann bei den Nutzern von GoldBug dann
want to commuicate a password orally to their bestehen, wenn sie z.B. ein Passwort mndlich
friends. In the following therefore should the an ihre Freunde kommunizieren wollen. Im
relevant part of the audit be layed on the Folgenden soll daher der relevante Audit-
inclusion of possible options of the analysis of Bestandteil des Einbezugs mglicher Optionen
analog communication, e.g. of the verbal der Analyse von analoger Kommunikation auf
communication of the end-to-end encrypted die ggf. mndliche Kommunikation der Ende-
passwords. zu-Ende verschlsselnden Passworte gelegt
werden.

3.15.1 Inventory taking, structural analysis and descriptions of the


functions
GoldBug has its strength especially in the GoldBug hat seine Strke insbesondere in der
option of a manual creation of a symmetrical Option einer manuellen Erstellung einer
end-to-end encryption passphrase and in the symmetrischen Ende-zu-Ende
numerous methodological ways that exist for Verschlsselungspassphrase sowie in den
the transmission of the end-to-end passphrase. zahlreichen methodischen Wegen, die zur
bermittlung der Ende-zu-Ende Passphrase
bestehen.

This means, users can define a passphrase, D.h. der Nutzer kann eine Passphrase, die
which should ideally exist out 32 really random idealerweise mglichst aus 32 wirklich
characters, by themself or by using a randomly zuflligen Zeichen bestehen sollte, selbst
generated AES string of 32 characters and, if definieren oder sich einen zufllig generierten
desired, replaces the characters at certain AES-String von 32 Zeichen vorschlagen lassen
positions by other characters. und ggf. an bestimmten Positionen die Zeichen
auch durch andere Zeichen austauschen.

Finally, there are several ways to transmit the Schlielich bestehen verschiedene
created end-to-end encryption passphrase to Mglichkeiten, die so erstelle Ende-zu-Ende
own communication partners. Verschlsselungspassphrase an seinen
Kommunikationspartner zu bermitteln.

Because each message in the echo protocol Da jede Nachricht in dem Echo-Protokoll (vgl.
(see the first section at the beginning) is erster Abschnitt zu Beginn) grundlegend
fundamentally multi-encrypted - asymmetrical mehrfach - asymmetrisch wie ggf. auch
as well as possibly also additionally zustzlich noch symmetrisch - verschlsselt ist,
symmetrically encrypted -, the end-to-end kann das Ende-zu-Ende verschlsselnde
encrypted password can also be delivered to Passwort dem Kommunikationspartner auch
the communication partners online through this online ber diesen sicheren Weg zugestellt
secure way. werden.

Research on http://goldbug.sf.net 185


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The manual shows the following different ways Das Handbuch zeigt folgende verschiedene
to transmit the encrypted symmetric Mglichkeiten auf, die symmetrisch
passphrase. The end-to-end passphrase is verschlsselnde Passphrase zu bermitteln.
described as so-called "Gemini" in the client. Die Ende-zu-Ende Passphrase wird im
Klienten als sogenanntes Gemini bezeichnet.

Gemini is the Greek word for twin and refers Gemini ist das griechische Wort fr Zwilling
here thus to the symmetry that both users must und verweist hier somit auf die Symmetrie,
store the secret passphrase to secure the dass beide Nutzer die geheime Passphrase
communication channel. It is a symmetric hinterlegen mssen, um den
cipher, as each twin at opposite quasi sees the Kommunikationskanal abzusichern. Es ist eine
self in the mirror, both need to know the end- symmetrische Verschlsselung, so wie jeder
to-end encrypted passphrase. Zwilling sich gegenber quasi im Spiegel sieht,
mssen auch beide die gleich Ende-zu-Ende-
verschlsselnde Passphrase kennen.

So you can in a transmission of a new Somit kann man bei einer bertragung einer
passphrase choose basically, if you want to neuen Passphrase grundstzlich whlen, ob
send the new passphrase by the existing man die neue Passphrase durch die
symmetric channel encryption (thus the bestehende symmetrische Kanal-
existing Gemini), or rather choose the Verschlsselung (also das bestehende Gemini)
asymmetric encryption, the encryption key e.g. senden will, oder lieber die asymmetrische
for chatting provides. Verschlsselung whlt, die der
Verschlsselungs-Key z.B. fr den Chat
bereithlt.

The transmission of an end-to-end encrypted Die bertragung eines Ende-zu-Ende


password is named in the GoldBug client verschlsselnden Passwortes heisst im
"Calling". By the used architecture of the kernel GoldBug Klienten Calling. Durch die im
Spot-On in the client, the concept of "calling" Klienten eingesetzte Architektur des Kernels
has been introduced in the field of cryptology. Spot-On ist der Begriff des Calling im Bereich
der Kryptologie eingefhrt worden.

Basically it can be differentiated here into the Grundlegend kann hier unterschieden werden
following types of transmission of a new in folgende bertragungsarten eines neuen
Gemini: Gemini:

During asymmetric Calling the end-to- Beim asymmetrischen Calling wird das
end encryption password is transmitted Ende-zu-Ende verschlsselnde
over the public key e.g. of the chat Passwort ber den ffentlichen
function. This uses as to remember a Schlssel z.B. der Chat-Funktion
public and private key and thus bertragen. Dieses nutzt ja einen
represents an asymmetric encryption. ffentlichen und privaten Schlssel
und stellt somit eine asymmetrische
Verschlsselung dar.

The Forward Secrecy Calling uses the Das Forward Secrecy Calling nutzt die
asymmetric key from the chat or e-mail asymmetrischen Schlssel vom Chat
and first sends temporary keys. oder E-Mail und sendet zunchst
Through this new, temporary temporre Schlssel. Durch diese
(ephemeral) key a new end-to-end neuen, temporren (ephemeralen)
encrypted passphrase is sent then. Schlssel wird sodann eine neue
Ende-zu-Ende verschlsselnde
Passphrase gesandt.

Research on http://goldbug.sf.net 186


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The symmetrical Calling means giving Das symmetrische Calling bedeutet,


the new passphrase by an existing die neue Passphrase durch eine
end-to-end encryption, thus by a bestehende Ende-zu-Ende-
symmetric encrypted channel. Verschlsselung zu geben, also durch
einen symmetrisch verschlsselten
Kanal.

The SMP Calling runs as the regular Das SMP-Calling luft wie das regulre
asymmetric Calling, with the only asymmetrische Calling, nur mit dem
difference that no AES or manually Unterschied, dass kein AES- oder
generated password of 32 characters manuell generiertes Passwort von 32
is used, but that the password used in Zeichen genutzt wird, sondern dass
the Socialist-millionaire-process by aus dem Sociallist-Millionaire-Prozess
means of a hash function will generate eingesetzte Passwort mittels einer
a passphrase. This then is not based Hash-Funktion eine Passphrase
on AES, but is derived from the generiert wird. Diese beruht dann nicht
password manually selected for the auf einem AES, sondern leitet sich aus
SMP-authentication of the two users. dem manuell gewhlten Passwort fr
(should the AES process once deemed die SMP-Authentifikation der beiden
as unsafe, this would be an Nutzer ab (sollte der AES-Prozess
appropriate alternative). During SMP einmal als unsicher gelten, wre
Calling the generated password with dieses also eine entsprechende
the same hash method must on both Alternative). Beim SMP-Calling muss
sides also not be transferred. GoldBug das so generierte Passwort bei
thus here has a standard established, gleicher Hash-Methode auf beiden
which can not be found in almost any Seiten auch gar nicht bertragen
other client: Symmetrical end-to-end werden. GoldBug hat hier also einen
encryption, which is derived from a Standard etabliert, der in kaum in
zero-knowledge process. The einem anderen Klienten zu finden ist:
transmission problem of symmetric Symmetrische Ende-zu-Ende
keys over the Internet (due to the Verschlsselung, die sich aus einem
interception of these keys when no Zero-Knowledge-Prozess ableitet. Das
truly secure connection could exist) bertragungsproblem von
also offers by the here introduced symmetrischen Schlsseln ber das
process great development and Internet (aufgrund des Abfangens
research perspectives. dieser Schlssel, wenn keine wirklich
sichere Verbindung bestehen knnte)
bietet mit dem hier eingefhrten
Prozess also groe Entwicklungs- und
Forschungsperspektiven.

With the 2-Way-Calling, finally, the 32 Bei dem 2-Wege-Calling schlielich


characters for the end-to-end werden die 32 Zeichen fr die Ende-
encrypted passphrase is divided into zu-Ende verschlsselnde Passphrase
two parts, meaning that both users hlftig gesplittet, das heisst, beide
generate 16 characters, the first part of Nutzer generieren 32 Zeichen, der
jointly defining the password is then erste Teil des gemeinsam zu
used from the first user and the definierenden Passwortes wird sodann
second part from the second user. vom ersten Nutzer genommen und der
zweite Teil vom zweiten Nutzer.

The following table shows - in addition to the Die folgende bersicht zeigt neben der
manual definition of the end-to-end encrypted manuellen Definition von Ende-zu-Ende
passwords - the different ways of the automatic verschlsselnden Passworten die
generation and of the transfers of passphrases verschiedenen Wege der automatischen
with 32 characters: Generierung und des Transfers von
Passphrasen mit 32 Zeichen auf:

Research on http://goldbug.sf.net 187


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 54: Overview of the different Calling-ways in GoldBug with referring criteria:
Forward
Asymmetric Symmetric SMP- 2-Way-
Criteria Secrecy
Calling Calling Calling Calling
Calling
Ephemeral asymmetric
Chat-Keys
NO NO NO NO NO
Forward Secrecy as
precondition
NO NO YES NO NO
Secret SMP-Password as
Gemini
NO NO NO YES NO
Half symmetric AES as
Gemini (50 % AES of User NO NO NO NO YES
A+ 50 % AES of User B)
Instant Perfect Forward
Secrecy as a result
YES YES YES YES YES
Usage of the permanent
asymmetric Chat-Key
YES YES YES YES YES
Symmetric AES-Gemini as
Channel
NO NO YES NO NO
TLS/SSL-Connection YES YES YES YES YES
Source: GoldBug Manual (Edwards 2014)

A Gemini can thus be generated at any time Ein Gemini kann somit ber den einen oder
new and transmitted over the one or other way. anderen Weg jederzeit neu generiert und
The paradigm of "Perfect Forward Secrecy" bermittelt werden. Das Paradigma von
has therefore been developed into the Perfect Forward Secrecy ist daher in das
paradigm of "Instant Perfect Forward Secrecy Paradigma Instant Perfect Forward Secrecy
(IPFS)". (IPFS) entwickelt worden.

For the chat is in the context menu of the Fr den Chat besteht im Kontext-Men des
GoldBug Messenger also an activity button GoldBug Messenger auch ein Aktivitts-Knopf,
given, to perform this instant while chatting: the dieses instant whrend des Chattens
end-to-end encryption is replaced immediately durchzufhren: die Ende-zu-Ende
through the asymmetric chat key with a new Verschlsselung wird ber die asymmetrischen
symmetrical end-to-end encryption. Chat-Schlssel umgehend mit einer neuen
symmetrischen Ende-zu-Ende
Verschlsselung erneuert.

This menu item is called MELODICA, and is Dieser Menpunkt wird MELODICA genannt,
named: Multi Encrypted Long Distance und heisst im Englischen: Multi Encrypted
Calling. Long Distance Calling. Im Deutschen
somit zu bezeichnen als: vielfach
verschlsselte bertragung eines Ende-zu-
Ende Passwortes ber eine lange Distanz zu
einem entfernten Chat Partner ber die
Calling-Funktion.

As illustrated in Chapter 3.01, the calling- Wie schon in Kapitel 3.01 verdeutlicht, wurde
function and -wording respectively even die Calling-Funktion und -Begrifflichkeit bzw.
aspects of the echo protocol in the crypto auch Aspekte des Echo-Protokolls in der
logical research were then also adopted by kryptologischen Forschung sodann auch von
other publications. weiteren Publikationen bernommen.

Research on http://goldbug.sf.net 188


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Furthermore, there is in the GoldBug client Weiterhin besteht im GoldBug Klient seit
since the beginning of the first releases for the Anbeginn der ersten Releases bei den
functions e-mail and file transfer through the Funktionen E-Mail und der Datei-bertrag ber
StarBeam function the option, to set an end-to- die StarBeam-Funktion die Option, ein Ende-
end encrypting password to the e-mail or file. zu-Ende verschlsselndes Passwort auf die E-
Mail oder die Datei zu legen.

Within the e-mail function (so as well as for the Beim E-Mail (und ebenso dessen
attachment file, if given) this password is called Anhangsdatei, falls vorhanden) wird dieses
"Goldbug" (so the same as the application is Passwort (ebenso wie die Applikation)
called). And: For encrypting a file this is called GoldBug genannt. Und: bei der
"NOVA". This has the consequence that the Verschlsselung einer Datei wird dieses
recipients can only open the message or file, if NOVA genannt. Dieses hat zur Folge, dass
they enter the correct password at the der Empfnger die Nachricht oder die Datei nur
password prompt. The transmitter has the ffnen kann, wenn er bei der Passwortabfrage
receiver thus (possibly oral) to inform, what the das richtige Passwort eingibt. Der Sender
password for the file or email is. muss dem Empfnger also (ggf. mndlich)
mitteilen, wie das Passwort fr die Datei oder
das E-Mail lautet.

Then there is also the option as already Sodann besteht auch noch die Option wie oben
mentioned briefly above, to generate so-called schon kurz angesprochen, sogenannte
ephemeral keys: These are asymmetric keys ephemerale Schlssel zu generieren: Es sind
that are used only temporarily. This means the asymmetrische Schlssel, die nur temporr
new Gemini passphrase for end-to-end genutzt werden. D.h. die neue Gemini
encryption is not transferred through the Passphrase fr die Ende-zu-Ende
existing permanent chat key, but it is a Verschlsselung wird nicht durch den
temporary, asymmetric key used. This has the bestehenden permanenten Chat-Schlssel
advantage that even with a compromise of the transferiert, sondern es wird ein temporrer
private chat key the somewhere in the past asymmetrischer Schlssel genutzt. Das hat
used ephemeral keys are not broken. den Vorteil, dass auch bei einer
Kompromittierung des eigenen Chat-
Schlssels die in der Vergangenheit genutzen
ephemeralen Schlssel nicht gebrochen sind.

This implementation has been made for the Diese Implementierung wurde vorgenommen
chat function as well as the e-mail function. For fr die Chat-Funktion wie auch fr die E-Mail-
the e-mail function GoldBug builds with the Funktion. Fr die E-Mail Funktion wird
integrated Spot-On architecture worldwide a GoldBug durch die integrierte Spot-On
first end-to-end encrypting email client, that Architektur damit weltweit zum ersten Ende-zu-
operates based on ephemeral keys with both, Ende verschlsselnden E-Mail-Klienten, der
symmetrical and asymmetrical encryption - this auf Basis von ephemeralen Schlssel sowohl
means to cover both methods. Due to our symmetrisch wie auch asymmetrisch operiert -
knowledge both methods have so far not been also beide Methoden abdeckt. Beide Methoden
implemented elsewhere yet for email. wurden bislang fr den E-Mail-Bereich nach
unserem Kenntnisstand andernorts noch nicht
implementiert.

For the process flow of generation and Fr den Prozessverlauf der Generierung und
transmission of ephemeral keys, reference is der bertragung von ephemeralen Schlsseln
made to the explanations in the manual. Here sei auf die Ausfhrungen des Handbuches
again it is again possible to send the new key verwiesen. Auch hier ist es wieder mglich, die
through the forward secrecy key or encrypted neuen Schlssel durch die Forward-Secrecy-
in the conventional encryption of the echo Schlssel zu senden oder aber in der blichen
protocol (see above) to transfer. It is spoken of Verschlsselung des Echo-Protokolls (s.o.)
"Pure Forward Secrecy" in the e-mail function if verschlsselt zu transferieren. Es wird von

Research on http://goldbug.sf.net 189


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

keys are sent through a temporary ephemeral Pure Forward Secrecy in der E-Mail-Funktion
key or the e-mail message uses this route. gesprochen, wenn neue Schlssel durch einen
temporren ephemeralen Schlssel gesandt
werden oder die E-Mail-Nachricht diesen Weg
nutzt.

Figure 23: GoldBug - E-Mail-Client with Forward Secrecy for ephemeral E-Mail-Keys

Quelle: Screenshot of Goldbug .2.9

All these end-to-end encryptions, mentioned All diese, oben genannten, Ende-zu-Ende
above, are made online and digital. Subject of Verschlsselungen erfolgen online und digital.
the assessment here will now be the option, to Gegenstand des Assessments hier soll nun die
transmitted an end-to-end encrypting password Option sein, sein Ende-zu-Ende
orally to the receiver: for example, on the verschlsselndes Passwort mndlich an den
phone or in a personal meeting. Empfnger zu bertragen: z.B. am Telefon
oder in einer persnlichen Begegnung.

Research on http://goldbug.sf.net 190


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

5.15.2 Selected method for studying and function reference

According to the underlying audit manuals the Entsprechend den zugrunde gelegten Audit-
analog communication is to include, as it may Manualen ist auch die analoge Kommunikation
occur in the system or application environment. einzubeziehen, wie sie in der System- bzw.
A similar example of social dialogue can be Applikationsumgebung vorkommen kann. Ein
found in the description of the password for the hnliches Beispiel des sozialen Dialogs findet
Socialist-Millionaire-Protocol (SMP) (see sich bei der Beschreibung des Passwortes fr
section 3.18). das Socialist-Millionaire-Protocol (SMP) (vgl.
Abschnitt 3.18).

In this section should now be described the In diesem Abschnitt soll nun die orale
oral communication of the end-to-end Kommunikation des Ende-zu-Ende Passwortes
password for an e-mail. An environment of two bei einer E-Mail analysiert werden. Als Test
users is selected as a test, in they send an wird dazu eine Umgebung zweier Nutzer
email over the client and select the additional gewhlt, die sich ein E-Mail ber den Klienten
end-to-end encryption by a "GoldBug"- senden und dazu die zustzliche Ende-zu-
password, that the two users set on the Ende Verschlsselung durch ein GoldBug-
individual e-mail. Passwort whlen, dass sie auf die einzelne E-
Mail setzen.

Analyzed shoudl be further the practical Analysiert wird die praktische


operability; as in each of the present Funktionsfhigkeit weiterhin, wie in jedem der
assessment sections, the implementation of vorliegenden Assessment-Abschnitte, die
the function in the source code; and thirdly Umsetzung der Funktion im Quellcode sowie
should be analyzed theoretically, which attacks drittens soll theoretisch analysiert werden,
and risks could arise when an end-to-end welche Angriffe und Risiken entstehen
password on an email orally is transferred. knnten, wenn ein Ende-zu-Ende Passwort auf
eine E-Mail mndlich transferiert wird.

3.15.3 Conduction and findings of the examinations


For the conduction a simple setting of a Zur Durchfhrung wurde ein einfaches Setting
connection between two devices was created einer Verbindung zweier Teilnehmer ber
over a third server. For this, a listener was built einen dritten Server gestaltet. Dazu wurde ein
on a Web server, to which the two participants Listener auf einem Webserver errichtet, an den
connected as nodes. beiden Teilnehmer als Knotenpunkte
angebunden wurden.

Both participants then exchanged their e-mail Beide Teilnehmer haben sodann ihren E-Mail-
key, and sent an e-mail, which was transferred Schlssel getauscht und sich ein E-Mail
with no additional end-to-end encryption over gesendet, das ohne eine zustzliche Ende-zu-
the GoldBug function. Ende Verschlsselung mittels der GoldBug
Funktion transferiert wurde.

Then was prepared in a node another email, Sodann wurde in einem Knotenpunkt ein
on which the password "secret" was set as a weiteres E-Mail vorbereitet, das als Passwort
password. auf dieses E-Mail das Passwort geheim
setzte.

This password has now been passed on in an Dieses Passwort wurde nun in einem
oral telephone call to the receiving party. The mndlichen Telefonat an den empfangenden
participant asked if the password starts with a Teilnehmer weitergegeben. Der Teilnehmer
capital letter. fragte nach, ob das Passwort mit einem
Grobuchstaben beginnt.

Research on http://goldbug.sf.net 191


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

When the transmitter denied and the receiver Als der Sender verneinte und der Empfnger
typed the password in the correct spelling, she das Passwort in richtiger Schreibweise eingab,
could read the email. The function was konnte er auch das E-Mail lesen. Die Funktion
successfully tested in practice without findings konnte in der Praxis erfolgreich getestet
for improvement potentials. werden ohne Erkenntnis von
Verbesserungspotentialen.

Also, the source code implements this function Auch der Quellcode implementiert diese
adequately, as the example of the use of the e- Funktion adquat, wie das Beispiel der
mail-GoldBug-password shows on attachments Anwendung des E-Mail-GoldBug-Passwortes
of an e-mail: auch auf Anhnge einer E-Mail verdeutlicht:

Figure 24: Source-Code quotation of the GoldBug Password on E-Mails


void spoton::applyGoldBugToAttachments(const QString &folderOid,
const QSqlDatabase &db,
int *count,
spoton_crypt *crypt1,
bool *ok1)
{
if(!count || !crypt1)
{
if(ok1)
*ok1 = false;

return;
}

spoton_crypt *crypt2 = m_crypts.value("email", 0);

if(!crypt2)
{
if(ok1)
*ok1 = false;

return;
}

QSqlQuery query(db);

query.setForwardOnly(true);
query.prepare("SELECT data, name, OID FROM folders_attachment WHERE "
"folders_oid = ?");
query.bindValue(0, folderOid);

if(query.exec())
{
while(query.next())
{
QByteArray attachment
(QByteArray::fromBase64(query.value(0).toByteArray()));
QByteArray attachmentName
(QByteArray::fromBase64(query.value(1).toByteArray()));
bool ok2 = true;

attachment = crypt2->decryptedAfterAuthenticated(attachment,
&ok2);

if(ok2)

Research on http://goldbug.sf.net 192


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

attachmentName = crypt2->decryptedAfterAuthenticated
(attachmentName, &ok2);

if(ok2)
{
attachment = crypt1->decryptedAfterAuthenticated
(attachment, &ok2);

if(ok2)
{
if(!attachment.isEmpty())
attachment = qUncompress(attachment);

attachmentName = crypt1->decryptedAfterAuthenticated
(attachmentName, &ok2);
}

if(ok2)
{
if(!attachment.isEmpty() && !attachmentName.isEmpty())
{
QSqlQuery updateQuery(db);

updateQuery.prepare("UPDATE folders_attachment "


"SET data = ?, "
"name = ? "
"WHERE OID = ?");
updateQuery.bindValue
(0, crypt2->encryptedThenHashed(attachment,
&ok2).
toBase64());

if(ok2)
updateQuery.bindValue
(1, crypt2->encryptedThenHashed(attachmentName,
&ok2).
toBase64());

updateQuery.bindValue(2, query.value(2));

if(ok2)
{
if(updateQuery.exec())
*count += 1;
else
{
if(*ok1)
*ok1 = false;

break;
}
}
else
{
if(ok1)
*ok1 = false;

break;
}
}
else
{

Research on http://goldbug.sf.net 193


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

QSqlQuery deleteQuery(db);

deleteQuery.exec("PRAGMA secure_delete = ON");


deleteQuery.prepare("DELETE FROM
folders_attachment "
"WHERE OID = ?");
deleteQuery.bindValue(0, query.value(2));

if(deleteQuery.exec())
*count -= 1;
else
{
if(ok1)
*ok1 = false;

break;
}
}
}
else
{
if(ok1)
*ok1 = false;

break;
}
}
else
{
if(*ok1)
*ok1 = false;

break;
}
}
}
else if(ok1)
*ok1 = false;
}

The function test was therefore carried out Der Funktionstest wurde somit erfolgreich
successfully and the source code inspection durchgefhrt und auch die Source-Code
showed no irregularities. Inspektion zeigte keine Aufflligkeiten.

For the analog communication of the password Bei der analogen Kommunikation des
is still the usual option in speech shown, to not Passwortes zeigt sich noch die bei Sprache
properly understand the password or possibly bliche Mglichkeit, das Passwort nicht richtig
to write it wrong. Since this was clarified on zu verstehen oder es ggf. falsch zu schreiben.
demand of the receiver with respect to the Da dieses auf Nachfrage des Empfngers
capitalization of the first letter, there were no hinsichtlich der Groschreibung des ersten
complaints in this test. Buchstabens geklrt wurde, gab es keine
Beanstandungen in diesem Test.

Theoretical attacks on a Goldbug password Theoretische Angriffe auf ein GoldBug-


that was put on an e-mail, can therefore only Passwort, das auf eine E-Mail gesetzt wurde,
exist in the interception of the transmission of knnen daher nur im Abhren der bermittlung
the end-to-end encrypted password. This des Ende-zu-Ende verschlsselnden
would have to be avoided, by the two parties Passwortes bestehen. Diese wren zu
agreeing one or more passwords, if they are umgehen, indem die beiden Teilnehmer ein
alone to each other and entering the oder mehrere Passworte vereinbaren, wenn

Research on http://goldbug.sf.net 194


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

passwords without observation respectively sie unter sich sind und die Eingabe der
entering it with the in the application enclosed Passworte ohne Beobachtung bzw. mit der in
virtual keyboard. der Applikation beigefgten virtuellen Tastatur
erfolgen.

3.15.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

Nevertheless, oral communication always Gleichwohl bietet mndliche Kommunikation


provides the risk, that passwords are not immer das Risiko, dass Passworte vom
properly understood and written down by the Empfnger nicht richtig verstanden und
receiver. It is therefore important to note the aufgezeichnet werden. Es ist daher ggf. im
recommendation in the user guide, to share a Benutzerhandbuch die Empfehlung zu
password within analog communication letter vermerken, ein Passwort bei analoger
for letter. Kommunikation Buchstabe fr Buchstabe
durchzugeben.

Table 55: Description of findings 3.15


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
3.15.4.A Potential for Pointing out in the manual, that the Informational
Improvement / end-to-end password should be
Verbesserungspotential spelled in case of an analog /oral
transfer.
3.15.4.B Strength / Strke Six methods to create and transfer an High
end-to-end passphrase.

Also should be noted that a telephone Auch gilt zu beachten, dass eine
connection can be intercepted and therefore Telefonverbindung abgehrt werden kann und
the personal transfer of end-to-end encrypted daher die persnliche Weitergabe eines Ende-
passwords is more preferable in a face-to-face zu-Ende verschlsselnden Passwortes in einer
situation with no third persons. face-to-face-Situation ohne dritte Personen zu
bevorzugen ist.

If a passphrase must be submitted online, then Wenn eine Passphrase online bermittelt
only through a secure channel. The example of werden muss, dann nur ber einen sicheren
MIKEY-SAKKE clearly shows, how keys can be Kanal. Das Beispiel von MIKEY-SAKKE zeigt
stored over differing paths-processes and deutlich, wie Schlssel ber differierende
inclusion of intermediate servers of third Prozesswege und Einbezug von intermediren
parties. Servern von Dritten gespeichert werden
knnen.

For secure voice communications over the Fr sichere Sprachkommunikation ber das
Internet (VoIP) the CESG (the information Internet (VoIP) empfiehlt die CESG (die
security department of the British service Informationssicherheitsabteilung des britischen
GCHQ), recommends a technique called Dienstes GCHQ) eine Technik namens Secure
Secure Chorus, which uses a proprietary Chorus, die einen selbstentwickelten
algorithm called MIKEY-SAKKE (Sakai- Algorithmus namens MIKEY-SAKKE (Sakai-
Kasahara Key Encryption in Multimedia Kasahara Key Encryption in Multimedia
Internet KEYing). Internet KEYing) verwendet.

Research on http://goldbug.sf.net 195


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The vulnerability in MIKEY-SAKKE was Das Sicherheitsleck bei MIKEY-SAKKE wurde


exposed at that time and lies in the key seinerzeit herausgestellt und steckt im
exchange over an unsecured channel, that Schlsselaustausch ber einen ungesicherten
needs to take place before a secure end-to- Kanal, der stattfinden muss, bevor eine sichere
end encrypted connection is established. Ende-zu-Ende verschlsselte Verbindung
aufgebaut wird.
In contrast to many chat programs, which Im Gegensatz zu vielen Chat-Programmen, die
generate a secret key on the Ephemeral Diffie- einen geheimen Schlssel ber die Methode
Hellman method (EDH) to each account (at Ephemeral Diffie-Hellman (EDH) untereinander
GoldBug corresponds EDH to the term ausmachen (bei GoldBug entspricht EDH dem
Forward Secrecy Calling), produces Sakke Begriff des Forward Secrecy Calling), erzeugt
secret keys for the conversation partners on bei SAKKE jedoch der zentrale Dienstbetreiber
the central service provider and sends this to geheime Schlssel fr die Gesprchspartner
them. und schickt ihnen diese zu.

This means that operators have all secret keys Das fhrt dazu, dass der Betreiber alle
under their control and can decrypt all geheimen Schlssel unter seiner Kontrolle hat
conversations in a large scale of a passive und alle Gesprche in groem Stil einer
mass surveillance (Murdoch 2016 and see also passiven Massenberwachung entschlsseln
Heise). Same or similar could also the not kann (Murdoch 2016 u. vgl. a. Heise). So oder
open source server of the Telegram hnlich knnte auch der nicht quelloffene
Messenger operate and pick up keys? Server des Telegram-Messenger operieren
und Schlssel aufgreifen?

In fact such a protocol has been developed for Dabei stehen auch andere Protokolle zur
voice encryption Identity-Based Verfgung: Tatschlich wurden auch Protokolle
Authenticated Key Exchange (IBAKE) Mode of entwicklet, die dieses fr
Key Distribution in Multimedia Internet KEYing Sprachverschlsselung nicht vorsehen: es
(MIKEY) (MIKEY-IBAKE). nennt sich MIKEY-IBAKE: Zusammengesetzt
aus: Identity-Based Authenticated Key
Exchange (IBAKE) Mode of Key Distribution in
Multimedia Internet KEYing (MIKEY).

It should also be noted that the keys come Es sei noch angemerkt, dass hier die
here from a central server, while the German Schlssel von einem zentralen Server
Federal Office for Information Security (BSI) kommen, dabei hat das Bundesamt fr
has also characterized - based on the example Informationssicherheit (BSI) am Beispiel von
of Skype for Business - all encrypted chats Skype for Business zugleich jeglichen
over a third party or foreign server to be verschlsselten Chat ber einen fremden bzw
unsafe. It could not be excluded due to the auslndischen Server als unsicher bezeichnet.
proprietary Skype protocol that similar Es sei aufgrund des proprietren Skype-
processes as in MIKEY-SAKKE also happen Protokolls nicht auszuschlieen, dass hnliche
on Skype servers: Because the keys for Prozesse wie MIKEY-SAKKE auch auf den
Encryption are owned by Microsoft, which is Skype-Servern passierten: Denn auch die Keys
why in principle the parties may access the frs Verschlsseln liegen bei Microsoft,
contents of the transmission. For safety-critical weshalb prinzipiell Dritte auf den Inhalt der
and business-related information also bertragung zugreifen knnten. Fr
Fraunhofer ESK therefore does not sicherheitskritische und unternehmens-
recommend Skype - just like classical relevante Informationen rt auch Fraunhofer
unencrypted telephony (Fraunhofer ESK / ESK daher von Skype genauso wie von
Messerer 2016). Thus, the solution is also in klassischer unverschlsselter Telefonie ab
this example, again in the exclusive use of (Fraunhofer ESK / Messerer 2016). Die Lsung
open source software as well as clients that liegt also auch bei diesem Beispiel wieder in
include a manual configuration of the end-to- der ausschlielichen Verwendung von
end encrypted password by the participants quelloffener Software sowie von Klienten, die
themselves - and not generate or transmit it by eine manuelle Gestaltung des Ende-zu-Ende
remote, third server of the provider. verschlsselnden Passwortes durch die

Research on http://goldbug.sf.net 196


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Teilnehmer selbst inkludieren und nicht durch


remote, dritte Server der Anbieter zur
Verfgung stellen oder weiterleiten.

Thus, it is crucial not only to be able to define Somit ist es nicht nur entscheidend, das Ende-
the end-to-end password manually, but also to zu-Ende Passwort auch manuell definieren zu
be able to share it analog, without a digitization knnen, sondern es auch analog, durch
by oral transmission. The analog key handover, mndliche Weitergabe ohne eine
the "De-Digitalization of the Ephemeral Key Digitalisierung weitergeben zu knnen. Die
Transfer" (DDEKT)) is therefore a simple and analoge Schlsselbergabe, die "De-
still effective method to an EDH transmission. Digitalisierung der Ephemeralen
Back to the roots: the verbal agreement of Schlsselbergabe" ("De-Digitalization of the
passwords sounds like "retro", but still seems Ephemeral Key Transfer" (DDEKT)) ist somit
to be an excellent alternative. eine einfache und nach wie vor wirkungsvolle
Methode zu einer EDH-bertragung. Back to
the roots: die mndliche Absprache von
Passworten mag retro wirken, scheint jedoch
weiterhin eine gute Alternative zu sein.

GoldBug offers as shown above besides EDH Neben EDH bzw. Forward Secrecy Calling
or Forward Secrecy Calling also key bietet GoldBug wie oben dargestellt also auch
transmissions in the symmetrical fashion over Schlssel-bertragungen symmetrischer Art
2-Way-Calling or using a zero-knowledge und ber 2-Way-Calling oder mit einem Zero-
process (over SMP). Here in GoldBug email Knowledge-Prozess (ber SMP) an. Hier im E-
client the whole keyboard is played on Mail-Programm GoldBug wird die ganze
methodologies of secure key transfer - the Klaviatur an methodischen Vorgehensweisen
menu item MELODICA is therefore also der sicheren Schlsselbertragung gespielt
symbolic of the calling function more than der Menpunkt MELODICA ist somit auch
suitable. And our source code review shows bildlich fr die Calling-Funktion mehr als
that this melody is not a cacophony - quite the passend. Und unser Quellcode-Review zeigt,
contrary. dass diese Melodie keine Kakophonie darstellt
- ganz im Gegenteil.

3.15.5 Appraisal of good practices in comparison with other similar


applications

Apart from the SMP process, which also for Abgesehen vom SMP-Prozess, der bei
OTR+XMPP offers the opportunity, to (possibly OTR+XMPP auch die Mglichkeit anbietet, ein
manually) define a common password and gemeinsames Passwort (ggf. manuell) zu
previously to agree upon verbally or by phone, definieren und mndlich zuvor oder per Telefon
none of the further comparative applications abzusprechen, hat keine der weiter zu
has the option, to define an end-to-end vergleichenden Applikationen die Mglichkeit,
passphrase manually and to transmit it through eine Ende-zu-Ende Passphrase manuell zu
an analog communications, e.g. in an personal definieren und durch analoge Kommunikation
meeting. z.B. in einem persnlichen Gesprch zu
bermitteln.

(Perfect) Forward Secrecy, Instant Perfect (Perfect) Forward Secrecy, Instant Perfect
Forward Secrecy, the Forward Secrecy Calling Forward Secrecy, das Forward Secrecy Calling
or the manual selection of a symmetric oder die manuelle Wahl eines symmetrischen
password for continuous end-to-end encryption Passwortes zur durchgehenden Ende-zu-Ende
should be taken into consideration and Verschlsselung sollte daher in allen anderen
strengthened in more detail in all other Alternativen ausfhrlicher beachtet und
alternatives. gestrkt werden.

Research on http://goldbug.sf.net 197


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The numerous safeguards for the online Auch die zahlreichen Absicherungen der
transfer options in GoldBug client establish as Online-Transfermglichkeiten im GoldBug
shown standards in the "applied" cryptology. Klienten setzen wie dargestellt Mastbe in der
"angewandten" Kryptologie.

Table 56: Indicative BIG SEVEN context references 3.15


Logo Application Comments

No option for manual creation of a symmetric End-to-End encryption


Cryptocat passprase e.g. for an E-Mail or Chat-Message available.

Option for manual creation of a symmetric End-to-End encryption


GoldBug passprase e.g. for an E-Mail or Chat-Message available. Also more
than five different methods to securely transfer the passphrase.

Option for manual creation of a symmetric passprase only for the SMP-
OTR+XMPP Process in OTR available.

No option for manual creation of a symmetric End-to-End encryption


RetroShare passprase e.g. for an E-Mail or Chat-Message available.

No option for manual creation of a symmetric End-to-End encryption


Signal passprase e.g. for an E-Mail or Chat-Message available. Asymmetric
ephemeral keys for the chat session.

No option for manual creation of a symmetric End-to-End encryption


SureSpot passprase e.g. for an E-Mail or Chat-Message available.

No option for manual creation of a symmetric End-to-End encryption


Tox passprase e.g. for an E-Mail or Chat-Message available.

Table 57: Good Practice Insights #15


Good Practice Insight # 15
with GoldBug Multi-Encrypting Communication Suite
If I want to share with my communication partner a password, should I say this
better orally or transmit it over one of the available secured online channels?
Case Wenn ich meinem Kommunikationspartner ein Passwort mitteilen mchte, sollte
ich dieses besser mndlich sagen oder ber einen der verfgbaren abgesicherten
Online-Channel senden?
The online channels are appropriately secured in GoldBug with encryption.
Especially when it comes to the immediate renewal of additional encryption layers
(such as during the Instant Perfect Forward Secrecy) they are on offer. If it comes
to arrange with a friend a password on the e-mail ("GoldBug"-password) or on a
file-transfer ("Nova"-password) also a verbal message is recommended.
Solution Die Online-Kanle sind in GoldBug entsprechend mit Verschlsselung
abgesichert. Insbesondere, wenn es um die sofortige Erneuerung von zustzlichen
Verschlsselungsebenen geht (wie z.B. beim Instant Perfect Forward Secrecy),
bieten sie sich an. Wenn es darum geht, mit einem Freund ein Passwort auf die E-
Mail (GoldBug-Passwort) oder einen Dateitransfer (Nova-Passwort) zu
verabreden, ist auch eine mndliche Mitteilung sinnvoll.
Source: Own Case.

Research on http://goldbug.sf.net 198


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.16 Packet-Communication:
Test of the Adaptive Echo (AE)
While the in GoldBug applied echo protocol is Whrend das in GoldBug angewandte Echo-
stating - shortened - that firstly each data Protokoll verkrzt besagt, da erstens jedes
packet is encrypted, and secondly each node Datenpaket verschlsselt ist und zweitens
sends a respective data packet (further) to jeder Knotenpunkt ein jeweiliges Datenpaket
each connected node, the Adaptive Echo (AE) an jeden verbundenen Knotenpunkt (weiter-)
offers the possibility to exclude nodes in the sendet, besteht beim Adaptiven Echo (AE) die
distribution of data packets - this refers to Mglichkeit, Knotenpunkte in der Verteilung
nodes that do not have a cryptographic token, der Datenpakete auszunehmen, die nicht ber
which is similar to character string of a einen kryptographischen Token also einer
passphrase. Zeichenfolge hnlich einer Passphrase
verfgen.

3.16.1 Inventory taking, structural analysis and descriptions of the


functions
The echo protocol is a very simple protocol: it Das Echo-Protokoll ist ein sehr simples
does not contain any routing information. Each Protokoll: Es enthlt keinerlei Routing
node simply sends the encrypted data packet Informationen. Jeder Knotenpunkt sendet
to all of its online connected nodes further on einfach das verschlsselte Daten-Paket an alle
its own. seine online verbundenen Knotenpunkte von
sich aus weiter.

This does not happen as forwarding, but each Dieses geschieht nicht als Weiterleitung,
node tries to unpack the package and to sondern jeder Knotenpunkt versucht das
decrypt it - failing this, the package is re- Packet auszupacken und zu entschlsseln
packaged and re-sent - as its own action of the gelingt dieses nicht, wird das Packet wieder
node. eingepackt und neu, - als eigene Aktion des
Knotenpunktes - versandt.

To routing or forwarding belongs also the Zum Routing (oder auch Forwarding) gehrt
understanding of the existence of a goal, a also das Verstndnis des Vorhandenseins
destination address, and, the carry-on belongs eines Ziels, einer Zieladresse, und das
to be done on behalf of a sender. However, Weiterbringen im Auftrage eines Absenders.
both is not given in the echo protocol! The Beides ist jedoch beim Echo-Protokoll nicht
node tests whether it can decrypt the data gegeben! Der Knotenpunkt testet, ob er das
packet, and if no readable text comes out, the Datenpaket entschlsseln kann, wenn kein
node packs the whole again and sends it to all lesbarer Text dabei herauskommt, packt der
connected nodes further, which try the same Knotenpunkt das Ganze wieder ein und gibt es
then. This is just an illustrative description step; an alle verbundenen Knotenpunkte weiter, die
the data is not actually repackaged: it is each sodann selbiges versuchen. Dieses ist eine
provided to all available neighbors - except the illustrative Beschreibung, denn die Daten
neighbour, which the data originated from. werden nicht jeweils erneut gepackt. Sie
werden immer an alle Nachbarn gesandt,
auer an den, vom dem die Nachricht kam.

For the Adaptive Echo (AE) however, a long Beim Adaptiven Echo (AE) hingegen wird in
password or cryptographic token in each node jedem Knotenpunkt eines zu definierenden
of a defined path of a graph has to be Wegs eines Graphen ein langes Passwort bzw.
deposited. ein kryptographischer Token hinterlegt.

Messages that are sent from a so-defined Nachrichten, die dann von einem so definierten

Research on http://goldbug.sf.net 199


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

node to another nearby node are then not sent Knotenpunkt an einen anderen benachbarten
to other nodes, which do not know this token. Knotenpunkt gesendet werden, werden sodann
nicht an andere Knotenpunkte gesendet, die
diesen Token nicht kennen.

This makes it clear that the participants can Damit wird deutlich, da die Teilnehmer in
exclude other nodes in a link chain with the AE einer Verbindungskette mit dem AE-Token
token to ever receive a message that passes andere Knotenpunkte ausschlieen knnen,
along. eine vorbeikommende Nachricht jemals zu
erhalten.

This works over adaptive learning of the nodes: Dieses funktioniert ber das Adaptive Lernen
messages of nodes with a certain AE token are der Knotenpunkte, indem Nachrichten von
only to be forwarded to those nodes that have Knotenpunkten mit einem bestimmten AE-
the same AE token. All other connected nodes Token nur an diejenigen Knotenpunkte
are excluded and do not receive this message weiterzuleiten sind, die ber denselben AE-
forwarding. Token verfgen. Alle anderen verbunden
Knotenpunkte werden ausgeschlossen und
erhalten keine Weiterleitung dieser Nachricht.

Hence the AE token has be inserted via the Somit ist der AE-Token ber den kompletten
complete graph of connections, otherwise a Graphen der Verbindungen einzufgen, da
node without further connection to an AE token sonst ein Knotenpunkt ohne weitere
will switch back to the normal echo-protocol, Verbindung zu einem AE-Token wieder auf das
which means, that the data packet is sent normale Echo-Protokoll wechselt, d.h. das
again to all connected nodes. Datenpaket wird wieder an alle verbundene
Knotenpunkte gesendet.

For example, if Alice wants to communicate via Ein Beispiel: Wenn Alice ber die
the hubs of Bob and Ed with Maria, the four Knotenpunkte von Bob und Ed mit Maria
persons must deposit the AE token in their kommunizieren will, mssen alle vier Personen
application. It is then ensured, that other, den AE-Token in Ihrem Programm hinterlegen.
further nodes from Bob and Ed or Maria do not Dann ist sichergestellt, da sonstige, weitere
receive the message from Alice. Knotenpunkte von Bob und Ed oder Maria die
Nachricht von Alice nicht erhalten.
Adaptive Echo tokens are composed of Adaptive Echo Token werden aus Schlsseln
authentication and encryption keys as well as fr die Authentifizierung und fr die
details about the choice algorithms. If Verschlsselung zusammengesetzt, ebenso ist
configured, binding endpoints are able to die Wahl des Algorithmus natrlich
permit or restrict information-flows based on grundlegend. Wenn so konfiguriert, sind
the content of the data. angebundene Endpunkte in der Lage,
Informationsflsse basierend auf den Inhalten
der Daten zu erlauben oder zu unterbinden.
As an example, peers that are cognizant of a Als Beispiel: Knotenpunkte, in denen ein
specific Adaptive Echo token will receive data spezifischer Adaptive Echo Token hinterlegt
from other cognizant peers whereas traditional ist, werden Daten von anderen Knotenpunkten
peers will not. erhalten, die ebenso den Token hinterlegt
haben - whrend die traditionellen
Binding endpoints therefore selectively-echo
data. Knotenpunkte diese Daten nicht erhalten.
Angebundene Knotenpunkte senden in diesem
The Adaptive Echo behaves as follows (comp.
Echo-Protokoll Daten daher selektiv.
also Spot-On Developer Documentation 2014):
Das Adaptive Echo verhlt sich wie folgt (vgl.
auch Spot-On Entwickler Dokumentation 2014)

1. A binding endpoint defines an Adaptive 1. Ein angebundener Knotenpunkt definiert


Echo token. The information must be einen Adaptive Echo Token. Die geheime

Research on http://goldbug.sf.net 200


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

distributed securely. Information muss ber einen sicheren


Kanal transferiert werden.
2. A networked peer having the given Adaptive 2. Ein im Netzwerk verbundender
Echo token generates HHash Key(EEncryption Knotenpunkt, der ber den Token verfgt,
Key(Message || Time)) || EEncryption generiert folgendes: HHash Key(EEncryption
Key(Message || Time) where the Encryption Key(Message || Time)) || EEncryption
Key and Hash Key are derived from the Key(Message || Time), wobei der Schlssel
Adaptive Echo token. The generated fr die Verschlsselung wie auch der Hash-
information is then submitted to the binding Schlssel von dem Adaptive Echo Token
endpoint as Message || Adaptive Echo- abgeleitet werden. Die so generierte
Information. Information wird dann bertragen zum
verbundenen Knotenpunkt als Information
mit "Message || Adaptive Echo".

3. The binding endpoint processes the 3. Der verbundene Knotenpunkt prozessiert


received message to determine, if the die erhaltene Nachricht, um
message is tagged with a known Adaptive herauszufinden, ob die Nachricht mit einem
Echo token. If the message is indeed der bereits im Klienten hinterlegten
tagged correctly, the Time value is Adaptive Echo Togen "getagged", also
inspected. If the Time value is within five gekennzeichnet ist. Wenn die Nachricht in
seconds of the binding endpoint's local der Tat richtig gekennzeichnet ist, wird
time, the message is considered correct sodann der Wert fr "Time" inspiziert. Wenn
and the peer's presence is recorded. der Zeit-Wert innerhalb einer Differenz-
Zone von fnf Sekunden zu der lokalen Zeit
des angebundenen Knotenpunktes liegt,
wird die Nachricht als korrekt angesehen
und die Prsenz des Knotenpunktes wird
aufgezeichnet.

4. As the binding endpoint receives messages 4. Da der angebundene Knotenpunkt von


from other peers, it inspects the messages anderen Knotenpunkten ebenso
to determine if the messages have been Nachrichten erhlt, wird also jede
tagged with Adaptive Echo tokens. This eingehende Nachricht inspiziert, um
process creates a network of associated herauszufinden, ob die Nachricht mit einem
peers. Because peers themselves may be bekannten Adaptive Echo Token
binding endpoints, the Adaptive Echo may gekennzeichnet ist. Dieser Prozess erstellt
be used to generate an artificial trust somit ein Netzwerk an assoziierten
network. Knotenpunkten. Aufgrund dessen, dass
Knotenpunkte auch ebenso angebundene
Knotenpunkte mit AE Token haben, kann
das Adaptive Echo auch genutzt werden,
um ein derart generiertes "Web of Trust" zu
erstellen.

(An alternative way - to create a web of trust (Ein anderer Weg, ein Web of Trust in
within GoldBug - consists in the account GoldBug zu erstellen, besteht ber die
creation for a listener, on which connected Account-Erstellung fr einen Listener, deren
peers thus will spread the message again to all angeschlossenen Knotenpunkte jedoch die
other connected peers. The term "web-of-trust" Nachricht wiederum an alle Knotenpunkte
has not only been implemented in the client verteilen. Der Begriff des Web-of-Trust wurde
GoldBug on the physical layer of IP- daher im GoldBug Klienten nicht nur physisch
connections, but also it was differentiated for auf Ebene von Accounts fr IP-Verbindungen
cytological peer-addresses (e.g. the chat key, implementiert, sondern auch differenziert fr
which also can be defined over Adaptive Echo kryptologische Knotenpunktadressen (z.B. fr
Tokens within a web of trust, as described den Chat-Key, der wiederum wie oben
above)). geschildert ber Adaptive Echo Token als ein
Web of Trust definiert werden kann)).

Research on http://goldbug.sf.net 201


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.16.2 Selected method for studying and function reference

As a method of investigation, a practical test Als Untersuchungsmethode soll ein praktischer


setup shall be used, which is annexed in the Versuchsaufbau genutzt werden, der in der
documentation for the echo protocol of the Dokumentation zum Echo-Protokoll dem
application. To explain the Adaptive Echo a Programm beigefgt ist. Zur Erluterung des
classic example of the fairy tale of Hansel and Adaptiven Echos dient als klassisches Beispiel
Gretel and its structure formation in an AE das Mrchen von Hnsel und Gretel und seiner
network grid is used. Strukturaufstellung in einem AE-Netzwerk-
Grid.

Figure 22: Adaptive Echo - Hansel, Gretel and Wicked Witch example

Source: Spot-on Developer Documentation 2014

In the above-described AE-Grid the persons In das oben erluterte AE-Grid werden die
Hansel, Gretel and the Wicked Witch are Personen Hnsel, Gretel und die bse Hexe
highlighted as nodes. Now Hansel and Gretel als Knotenpunkte eingezeichnet. Nun
reflect, how they can communicate with each berlegen Hnsel und Gretel, wie sie
other - without the Wicked Witch noticing this. miteinander kommunizieren knnen, ohne da
According to the tale they are in the forest of die bse Hexe dieses mitbekommt.
the Wicked Witch and want again to escape Dem Mrchen nach sind sie im Wald bei der

Research on http://goldbug.sf.net 202


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

from this forest and mark the way with "bread Hexe und wollen aus diesem Wald wieder
crumbs" and "white pebbles". herausfinden und markieren den Weg mit
Brotkrumen ("bread crumbs") und weissen
Kieselsteinen ("white pebbels").
This fairy tale content can now illustrate and Diese Mrcheninhalte knnen nun auch in
demonstrate also in the grid pattern above the obigem Grid-Muster das Adaptiven Echo
Adaptive Echo and at which points of the grid verdeutlichen und aufzeigen, an welchen
respectively of the communication graph a Stellen des Grids bzw. des
cryptographic tokens called "white pebbles" Kommunikationsgraphens ein
can be utilized: kryptographischer Token namens "Weisse
Kieselsteine" eingesetzt werden kann:

If node A2, E5 and E2 use the same AE token, Wenn Knotenpunkt A2, E5 and E2 denselben
then node E6 will not receive a message that AE-Token einsetzen, dann wird Knotenpunkt
will be exchanged by the node A2 (Hansel) and E6 keine Nachricht erhalten, die der
node E2 (Gretel). Knotenpunkt A2 (Hnsel) und der Knotenpunkt
E2 (Gretel) austauschen werden.

The node E5 learns respective evaluates over Denn, der Knotenpunkt E5 lernt bzw. prft ber
the known token "white pebbles" not to send den bekannten Token "Weisse Kieselsteine"
the message to the node E6, the "Wicked ("white_pebbles"), die Nachrichten nicht an den
Witch". A learning, self-adjusting and proving Knotenpunkt E6, die "Bse Hexe" ("Wicked
("adaptive") network. Witch"), zu senden. Ein lernendes, sich
anpassendes ("adaptives") und prfendes
Netzwerk.

An "Adaptive Echo" network reveals no target Ein "Adaptives Echo" Netzwerk enthllt dabei
information (see also the other hand "ants keine Ziel-Informationen (vergleiche dagegen
routing"). After all - as a reminder: The mode of auch "Ants Routing"). Denn - zur Erinnerung:
"Half Echo" sends only one hop to connected Der Modus des "Halben Echos" sendet nur
neighbors and "Full Echo" sends the encrypted einen Hop zum verbundenen Nachbarn und
message to all connected nodes via an das "Volle Echo" sendet die verschlsselte
unspecified hop count. Nachricht zu allen verbundenen
Knotenpunkten ber eine nicht weiter
spezifizierte Hop-Anzahl.

While "Echo Accounts" help or hinder other Whrend "Echo Accounts" andere Nutzer
users almost as a firewall or authorization quasi als Firewall oder Berechtigungskonzept
concept in connecting, "AE tokens" provide beim Verbinden frdern oder behindern, halten
graph- or path-exclusivity - to be regarded for hingegen "AE-Tokens" Graphen- oder Pfad-
messages that are sent over connected nodes, Exklusivitt vor - und zwar fr Nachrichten, die
which also know the AE-token. ber Verbindungsknoten gesandt werden, die
den AE-Token ebenso kennen.

Chat server administrators can exchange their Chat-Server Administratoren knnen ihre
token with other server administrators, if they Token mit anderen Server-Administratoren
trust among themselves and thus define a tauschen, wenn sie sich untereinander
Web-of-Trust ("Ultra-peering for Trust"). vertrauen ("Ultra-Peering for Trust") und ein
In network labs or at home with three or four Web-of-Trust definieren.
computers one simply can try out the Adaptive In Netzwerk-Laboren oder zuhause mit drei,
Echo and document own results (compare vier Rechnern kann man das Adaptive Echo
GoldBug-Manual of Edwards, Scott (Ed.) einfach austesten und seine Ergebnisse
2014). dokumentieren (vgl. GoldBug Handbuch von
Edwards, Scott (Ed.) 2014).

Research on http://goldbug.sf.net 203


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.16.3 Conduction and findings of the examinations

For a test of the Adaptive Echo a network has Fr einen Test des Adaptiven Echos wurde ein
been formed with ten computers and then the Netzwerk mit zehn Computern gebildet und
following exemplary sequence was sodann folgender beispielhafter Ablauf
implemented. We have used four laptops to umgesetzt. Genutzt wurden vier Laptops um,
map the actors in the grid and further nodes on die Akteure im Grid abzubilden sowie weitere
other desktop machines were installed, Nodes auf weiteren Desktop-Maschinen,
including Raspberrry-Pi computer as a simple darunter auch Raspberrry Pi Computer als
kernel-hoster. For our assessment of GoldBug einfache Kernel-Hoster. Diesen folgenden
we have adjusted this following experimental Versuchsaufbau haben wir fr unser
setup: Assessment von GoldBug nachgestellt:

1. First Create a node as a chat server. 1. Erstelle einen Knotenpunkt als Chat Server.
2. Create two nodes as clients. 2. Erstelle zwei Knotenpunkte als Klient.
3. Connect the two clients to the chat server. 3. Verbinde die beiden Klienten zum Chat
4. Exchange keys between the clients. Server.
5. Test the normal communication skills 4. Tausche Schlssel zwischen den Klienten.
among both clients. 5. Teste die normale Kommunikationsfhigkeit
6. Set an AE token on the server. beider Klienten.
7. Test the normal communication skills 6. Setze einen AE-Token auf dem Server.
among both clients. 7. Teste die normale Kommunikationsfhigkeit
8. Now use the same AE token in a client. beider Klienten.
9. Write down the result: The server node 8. Setze denselben AE-Token nun auch in
stops sending the message to other nodes, einem Klienten.
which do not have the AE-token or dont 9. Notiere das Ergebnis: Der Server-
know it. Knotenpunkt sendet die Nachricht nicht
mehr an andere Knotenpunkte aus, die den
AE-Token nicht haben bzw. kennen.

(To launch multiple program instances of (Um mehrere Programminstanzen von


GoldBug on a single machine and connect to GoldBug auf einer einzigen Maschine zu
each other also "SPOTON_HOME" as (suffix- launchen und miteinander zu verbinden kann
less) file in the binary directory may be used.) auch "SPOTON_HOME" als (endungslose)
Datei im Binrverzeichnis genutzt werden.)

Because also the Wicked Witch and Gretel Da auch die bse Hexe und Gretel ihren Chat-
have swapped their chat keys - they therefore Schlssel getauscht haben - sie im normalen
can receive messages of each other in the Echo also gegenseitig Nachrichten empfangen
normal echo mode - it is indicated, based on knnen - zeigt sich bei Anwendung des AE-
the application of AE tokens into the Tokens in den entsprechenden
appropriate nodes, that then the Wicked Witch Knotenpunkten, dass die bse Hexe die
does not get the message. Nachricht nicht erhlt.

Optional: Because all this has been tested with Optional: Da dieses alles mit HTTPS
HTTPS connections, and the certification of Verbindungen getestet wurde, und der
non-obtaining the message at the Wicked Nachweis des Nicht-Eingehens der Nachricht
Witch has been pointed out by the fact, that the bei der bsen Hexe darber erfolgt, dass die
message does not appear (because it is not Nachricht nicht angezeigt wird (weil sie nicht
received and therefore cannot be decrypted), eingeht und damit nicht entschlsselt werden
you can of course also adjust this experimental kann), kann man natrlich auch diesen
setup with HTTP without TLS/SSL Versuchsaufbau mit HTTP ohne TLS/SSL
connections. Verbindungen nachstellen.
It only has to be defined the respective Listener Dazu ist lediglich der jeweilige Listener ohne
without SSL. TLS/SSL zu definieren.
Then it can be seen for the node of the Wicked Dann kann im Knotenpunkt der bsen Hexe
Witch within any browser, which is set to mit einem beliebigen Browser, der auf

Research on http://goldbug.sf.net 204


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

localhost port 4710, which encrypted Localhost und Port 4710 eingestellt ist,
messages the Wicked Witch receives. gesehen werden, welche verschlsselten
If one would record this and also record the Nachrichten fr die bse Hexe eingehen.
messages, that are sent from Gertels node, so Wrde man diese aufzeichnen und ebenso bei
it will be noted here, that the broadcast of Gretel die gesendeten Nachrichten
Gretels ciphertext physically does not appear aufzeichnen, so wird man auch hier feststellen,
in the node of the Wicked Witch. da der von Gretel gesendete Ciphertext auch
physisch im Knotenpunkt der bsen Hexe nicht
auftaucht.

Figure 23: Adaptive Echo Test-Network-Environment

Source: own graphic.

As a result, it can be said, that the Adaptive Als Ergebnis lsst sich festhalten, dass das
Echo - when using the AE-token - secures a Adaptive Echo bei Anwendung der AE-Token
connection graph as above tested with three einen Verbindungsgraphen wie oben getestet
actors in an enlarged node network. Nodes can mit drei Akteuren in einem erweiterten Node-
be excluded from the route, so they will not see Netzwerk absichert. Knotenpunkte knnen von
certain messages. der Route ausgenommen werden, so dass sie
bestimmte Nachrichten nicht sehen.
This is an important safety option for persons Dieses ist eine wichtige Sicherheitsoption fr
who, for example, create a chat server Personen, die z.B. einen Chat-Server
(listener) for a group, and the Admin of the chat (Listener) in einer Gruppe einsetzen, und der
server wants to assure two communicating Admin des Chat-Servers zwei miteinander
people exclusivity in their communications. kommunizierenden Personen Exklusivitt in
That means all other neighbors, which are ihrer Kommunikation zusichern will. D.h. alle
related to this listener, will not be included in anderen Nachbarn, die an diesem Listener
the exchange of encrypted data packets from verbundenen sind, werden nicht einbezogen in
people, who know the AE token. den Austausch der verschlsselten
Datenpackete von Personen, die den AE-
Token kennen.

Research on http://goldbug.sf.net 205


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.16.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

This function of the Adaptive Echo has to be Diese Funktion des Adaptiven Echos ist als
regarded as highly innovative and offers many uerst innovativ zu bewerten und bietet
practical experimental examples and analysis zahlreiche praktische Versuchsbeispiele und
options in all, the topic of graph theory, as well Analyseoptionen sowohl im Thema der
as network management, or the cryptographic Graphentheorie als auch des
tokens. Netzwerkmanagements oder der
kryptographischen Token.
Risks or weaknesses are not seen. It must be Risiken oder Schwachstellen werden nicht
ensured, when a longer graph to the respective gesehen. Es ist auch bei einem lngeren
communications partner is regarded, that all to Graphen lediglich darauf zu achten, dass alle
be defined nodes have to enter the AE token. zu definierenden Knotenpunkte bis zum
jeweiligen Kommunikationspartner den AE-
Token eingeben.

With respect to the routing definition is also to Hinsichtlich der Routingdefinition zeigt sich
be regarded, that a connection between two auch, dass eine Verbindung zwischen zwei
echo nodes can, for example, also be routed Echo-Knotenpunkten z.B. auch mittels der
through the proxy function (e.g. via the Tor Proxyfunktion (z.B. auch ber das Tor-
network). This remains to point out further Netzwerk) zwischengeroutet werden knnen.
research and development as a question for Dieses bleibt als weitere Forschungs- und
further investigation, how an AE connection Entwicklungsfrage fr weitere Untersuchungen
can be evaluated through the Tor network, anzuregen, wie eine AE-Verbindung durch das
respectively an input-proxy and exit-node. Tor-Netzwerk bzw. einem Eingangs-Proxy und
Exit-Node evaluiert werden kann.

This view also shows the good equipment of Diese Sichtweise zeigt auch die gute
the client, that a proxy can be defined, so that Ausstattung des Klienten auf, dass ein Proxy
the software can be utilized behind a firewall definiert werden kann, so dass die Software
respectively a proxy - e.g. also over the Tor hinter einer Firewall bzw. einem Proxy
network. betrieben also z.B. auch ber das Tor
Netzwerk genutzt werden kann.

Table 58: Description of findings 3.16


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
3.15.4.A Potential for The user must be aware to transfer Informational
Improvement / the AE Token within a secure
Verbesserungspotential environment.
3.15.4.B Strength / Strke Adaptive Echo excludes other nodes High
from receiving information. This has to
be regarded as very innovative
compared to the state of the art in
other communication solutions.
Adaptive Echo is able to create an
artificial Web of Trust for your crypto
key.

Research on http://goldbug.sf.net 206


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.16.5 Appraisal of good practices in comparison with other similar


applications

Compared with other open source applications, Im Vergleich mit anderen quelloffenen
it is in no other application possible to store Applikationen besteht in keiner anderen
cryptographic tokens to define a path through Applikation die Mglichkeit, kryptographische
various graph options. Token zu hinterlegen, um einen Weg ber
verschiedene Graphenoptionen zu definieren.
The comparable crypto-messengers usually Die vergleichbaren Crypto-Messenger gehen
define a centralized star-like model that means, meist von einem zentralistischen Sternmodell
all clients connect to a central chat server aus, d.h. alle Klienten verbinden sich mit einem
(from the vendor). zentralen Chat-Server (des Anbieters).
The option to create a private, independent Auch ist die Option, beispielsweise in einem
chat server - for instance in a students Studierenden-Wohnheim oder auf einer Lan-
dormitory or at a LAN party - is not so easy Party einen eigenen, unabhngigen Chat-
given in most other applications such as in Server zu erstellen, bei den meisten anderen
GoldBug Messenger. Here is just to define a Applikationen nicht so einfach gegeben wie im
listener with a few clicks - and this can be set GoldBug Messenger. Hier ist lediglich ein
up even without internet or a cable via Listener mit wenigen Klicks zu definieren und
Bluetooth. dieses kann auch ohne Internet oder Kabel
ber Bluetooth eingerichtet werden.

Table 59: Indicative BIG SEVEN context references 3.16


Logo Application Comments

No networking across multiple servers possible, no cryptographic token


Cryptocat for routing, and no proxy function.

Optional cryptographic token for networking across multiple nodes.


GoldBug Suggestibility of the graph and routing. Proxy-capable and can also be
used over Tor. AE token can create an artificial web of trust.

OTR+XMPP No cryptographic tokens available. Some proxy enabled clients.

Web of Trust with connections over friend to friend. No option to leave


RetroShare any friend out. Proxy since version 06.

No networking across multiple servers possible, no cryptographic token


Signal for routing, and no proxy function.

No networking across multiple servers possible, no cryptographic token


SureSpot for routing, and no proxy function.

No networking across multiple servers possible, no cryptographic token


Tox for routing, and no proxy function.

The ability to address a proxy is not well Die Mglichkeit einen Proxy anzusprechen ist
introduced in all other applications. RetroShare daher nicht in allen anderen Applikationen
has this option built in since version V06. The gegeben. RetroShare z.B. hat diese Option seit
proxy capability and the ability to control the Version V06. Die Proxy-Fhigkeit und die

Research on http://goldbug.sf.net 207


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

graph over different nodes by the use of Fhigkeit der Steuerung der Graphen ber ver-
cryptographic tokens are yet only given in the schiedene Knotenpunkte hinweg durch den
Messenger GoldBug. Einsatz von kryptographischen Token sind
bislang nur im Messenger GoldBug gegeben.

Table 60: Good Practice Insights # 16


Good Practice Insight # 16
with GoldBug Multi-Encrypting Communication Suite
I use a chat server of a friend, but would like that my encrypted messages there
are not distributed to other neighbors, but only to my friend. How to do this?
Case Ich nutze einen Chat Server eines Bekannten, mchte aber, dass meine
verschlsselten Nachrichten dort nicht an andere Nachbarn verteilt werden,
sondern nur an meinen Freund. Wie kann ich dieses erreichen?
GoldBug offers within the Echo protocol the option to use a cryptographic token.
Thus the echo protocol is changed to the mode of the Adaptive Echo (AE): In this
case a message will be distributed only to nodes, that have the token. Secondly,
there is the possibility to use the mode of the Half Echo, in which the message is
sent only as a single hop to the next machine. Otherwise, any message in the
echo protocol is sent on to any connected neighbor and can therefore be better
protected against network and metadata analysis.
Solution GoldBug bietet innerhalb des Echo-Protokolls die Option an, einen
kryptographischen Token zu nutzen. Damit wird das Echo-Protokoll umgestellt auf
den Modus des Adaptiven Echos (AE): Dabei wird eine Nachricht nur an
Knotenpunkte weitergegeben, die den Token kennen. Zweitens besteht die
Mglichkeit, den Modus des Halben Echos zu nutzen, dabei wird die Nachricht nur
einen Hop zur nchsten Maschine gesandt. Andernfalls wird jede Nachricht im
Echo-Protokoll an jeden verbundenen Nachbarn weiter gesandt und kann damit
gegen Netzwerk- und Metadaten-Analysen besser geschtzt werden.
Source: Own Case.

Research on http://goldbug.sf.net 208


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.17 Wireless Interaction: Creating a Bluetooth-Listener


The connection of the message sending clients Die Verbindung der Nachrichten sendenden
with a server or with a listener of another Klienten mit einem Server oder Listener eines
clients can operate in different ways over the weiteren Klienten kann ber verschiedene
Internet, but also - separated from the Internet Wege des Internets funktionieren, aber auch -
and dissociated from a local cable - over a losgelst vom Internet und losgelst von
local Bluetooth radio connection. lokalen Kabel - ber eine lokale Bluetooth-
Funk-Verbindung.

3.17.1 Inventory taking, structural analysis and descriptions of the


functions
While we of course consider today a constant Whrend wir heute selbstverstndlich von der
availability of an Internet connection, this Verfgbarkeit einer Internetverbindung
cannot be assured for any time, any place and ausgehen, ist dieses jedoch nicht zu jederzeit,
possibly even not in special situations. an jedem Ort und auch ggf. in
Sondersituationen nicht gegeben.

Thus, alternative connections become more Somit werden alternative Verbindungen


central, that do not run through the usual zentral, die nicht ber die blichen Wege
channels. Also from a point of view for the laufen. Auch aus einer Sicht zum Schutze vor
protection against attackers is a network of Angreifern ist eine Vernetzung von Klienten
clients over alternative routes and ports ber alternative Wege und Ports sinnvoll.
meaningful.
The GoldBug messenger not only offers the Der GoldBug Messenger bietet dabei nicht nur
possibility of connecting a neighbor over TCP, die Mglichkeit, einen Nachbarn ber TCP,
UDP or SCTP, but also to create a chat server UDP bzw. SCTP zu verbinden, sondern einen
or listener via Bluetooth. Chat-Server bzw. Listener auch ber Bluetooth
zu erstellen.

This characterizes not only the ability to Dieses charakterisiert nicht nur die Mglichkeit,
connect local participants at the Internet loss, beim Ausfall des Internets lokale Teilnehmer
but also e.g. the simple use case to join the zu verbinden, sondern auch z.B. den einfachen
participants at a trade show, a congress or a Anwendungsfall, die Teilnehmer auf einer
LAN party wirelessly. Due to the Echo protocol Messe, einem Congress oder einer Lan-Party
it is needed at the end of the network possibly kabellos zu verbinden. Durch das Echo-
just a single node, which connects via another Protokoll bentigt es am Ende des Netzwerkes
neighbor into the Internet, so that all by ggf. einen einzigen Knoten, der sich mit einem
Bluetooth connect nodes participate then also weiteren Nachbarn in das Internet verbindet, so
in the global network again. The Echo Protocol dass dann auch alle ber Bluetooth
is mesh-capable. verbundenen Knotenpunkte an dem globalen
Netzwerk wieder teilnehmen knnen. Das
Echo-Protokoll ist also mesh-fhig.

Although Bluetooth connections of Auch wenn Bluetooth-Verbindungen des


smartphones become more common, for Smartphones beispielsweise mit dem eigenen
example with your own car, Bluetooth Auto alltglicher werden, werden Bluetooth-
community servers need to experience at Community-Server bei Kongressen noch eine
conventions still deepening until the technology Vertiefung erfahren, bis die Technologie
is naturally, as when someone extends a LAN selbstverstndlich ist, als wenn jemand ein
cable or connects their equipment battery to an Lan-Kabel reicht oder seinen Gerte-Akku an
electrical outlet. eine Steckdose verbindet.

Research on http://goldbug.sf.net 209


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

The non-open-source and only mobile Die nicht quelloffene und nur mobile
application FireChat had large gatherings of Applikation Firechat hat im brigen in sozialen
people by local wireless connections in Hong Krisen- und Protestzeiten ohne Internet
Kong, Ecuador and Iraq during their grere Menschenansammlungen in
demonstrations while social crisis and protests Hongkong, Ecuador oder im Irak whrend ihrer
times without Internet (compare Wikipedia). Demonstrationen per lokalem Funk verbunden
(vgl. Wikipedia).

Bluetooth is provided over the implementation Bluetooth wird ber die Implementierung in die
into the application GoldBug for all Applikation GoldBug fr alle
communication processes and incorporates Kommunikationsprozesse bereitgestellt und
Bluetooth libraries via the Qt framework. bezieht Bluetooth-Bibliotheken ber das Qt-
Framework ein.
Under Qt 5.5 is currently a working Bluetooth Derzeit wird unter Qt 5.5 eine funktionierende
connection enabled only under Linux, so that Bluetooth-Verbindung nur unter Linux
the following investigation refer to two Linux ermglicht, so dass sich die folgende
machines with the GoldBug messenger. Untersuchung auf zwei Linux Maschinen mit
dem GoldBug Messenger beziehen.

3.17.2 Selected method for studying and function reference

In the present assessment therefore is also the In dem vorliegenden Assessment soll daher
Bluetooth function to tested by means of a auch die Bluetooth-Funktion mittels einer
practical application. The aim is to create a praktischen Anwendung gestestet werden. Ziel
connection between two nodes via a Bluetooth ist die Erstellung einer Verbindung von zwei
connection and the correct transfer of a chat Knotenpunkten mittels einer Bluetooth
message. Verbindung und die korrekte bertragung einer
Chat-Nachricht.

3.17.3 Conduction and findings of the examinations

For this purpose a listener with Bluetooth is Dazu wird ein Listener mit Bluetooth erstellt auf
created on a compilation of the GoldBug einer Kompilation des GoldBug Messengers
messenger on a Linux (Ubuntu) machine. Then auf einer Linux (Ubuntu) Maschine. Sodann
on a second laptop - as well with Linux wird auf einem zweiten Laptop ebenso mit
(Ubuntu) - another client is created and Linux (Ubuntu) ein weiterer Klient erstellt und
connected via Bluetooth to the Bluetooth mittels Bluetooth an den Bluetooth-Listener
listener. verbunden.

Research on http://goldbug.sf.net 210


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 27: Creating a Bluetooth Chat-Server / Listener

Source: Own screenshot of GoldBug, Chat Server Tab with Bluetooth Listener, on an Ubuntu Linux compile.

The two clients exchange each the key for Die beiden Klienten tauschen jeweils den
encryption. The result shows that both clients Schlssel fr die Verschlsselung. Das
are connected to one another over the Ergebnis zeigt, dass beide Klienten ber die
Bluetooth connection, and can communicate. Bluetooth-Verbindung miteinander verbunden
sind und kommunizieren knnen.

A data transfer was initiated by the popup chat Auch ein Dateitransfer wurde ber das Pop-up-
window and transmitted at a relatively high Chatfenster initiiert und bei relativ hoher
bandwidth. The result of the Bluetooth Bandbreite bertragen. Das Ergebnis der
connection is correct and also the speed of a Bluetooth-Verbindung ist korrekt und auch die
file transfer is more than satisfactory. Geschwindigkeit einer Dateibertragung mehr
als zufriedenstellend.

Research on http://goldbug.sf.net 211


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.17.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

As improvement may be noted, that the Als Verbesserung kann angemerkt werden,
connection involves regular security levels for dass die Verbindung bei Bluetooth regulr
the Bluetooth. These are displayed in the verschiedene Sicherheitsstufen einbezieht.
client, but not documented in the manual, Diese sind im Klienten abgebildet, jedoch nicht
which was as version based for the audit. The im Handbuch dokumentiert, das als Version
short description of the establishment of a dem Audit zugrunde lag. Die nur kurze
Bluetooth server in the manual might has the Beschreibung der Einrichtung eines Bluetooth
reason that a Bluetooth connection is rather a Servers im Handbuch liegt sicherlich daran,
special case for a research question of a da eine Bluetooth-Verbindung eher ein
research group. Spezialfall fr eine Forschungsfragestellung
einer Forschungsgruppe darstellt.

End consumers will certainly offer more as a Endverbraucher werden sicherlich eher als
multiplier or administrator at a conference or a Multiplikator oder Administrator auf einem
meeting such a connection, but do not connect Kongress oder einer Tagung eine solche
regularly at home two nodes via Bluetooth. Verbindung anbieten, aber nicht regulr
Therefore, there is in here to be assessed zuhause zwei Knotenpunkte ber Bluetooth
subject no risks or potential for improvement, verbinden. Daher gibt es in der hier zu
but only the wish that Bluetooth connections beurteilenden Thematik keine Risiken oder
are further evaluated scientifically respectively Verbesserungspotentiale, sondern nur den
that wireless communication options are also Wunsch, dass Bluetooth-Verbindungen auch
available for conferences and meetings, to wissenschaftlich weiter evaluiert werden bzw.
involve participants into learnings. die kabellosen Kommunikationsmglichkeiten
auch bei Kongressen und Tagungen
angeboten werden, um Teilnehmer in
Lernprozesse zu involvieren.

Table 61: Description of findings 3.17


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
3.16.4.A Potential for Documentation of the security level of ./.
Improvement / Bluetooth in the user manual.
Verbesserungspotential
Strength / Strke ./. ./.

The following chart was discussed on Twitter Die folgende Grafik wurde auf Twitter diskutiert
and presents a model of a graph by the project, und stellt ein Modell eines Graphen seitens des
which is connecting the participants in two Projektes dar, der in zwei Workshop oder
workshop or class rooms with a Bluetooth Klassen-Rumen die Teilnehmer mit einem
listener. With this a kind of "Buetooth-Freifunk" Bluetooth-Listener verbindet. Damit wird eine
is created - as with the German term "Freifunk" Art Bluetooth-Freifunk hergestellt, wie im
a free wireless WLan-offer is described, which Deutschen mit dem Begriff Freifunk ein
is made avalable through the user community. kostenloses, durch die Nutzergemeinde zur
Verfgung gestelltes Wlan-Angebot bezeichnet
wird.

Research on http://goldbug.sf.net 212


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 28: Graph-Example including Bluetooth-Chat Servers in a classroom

Source: Twitter Post.

Also the wireless options, to connect two Auch die kabellosen Optionen, zwei GoldBug-
GoldBug nodes via a radio link (Hamradio or Knotenpunkte ber eine Funkverbindung
shortwave) or a WiFi mesh network are shown. (Hamradio bzw. Kurzwelle) oder ein WLan
The here interesting Bluetooth function can Mesh-Network herzustellen, sind
thus provide especially for workshop situations eingezeichnet. Die hier interessierende
the functions such as group chat, private chat, Bluetooth-Funktion kann somit insbesondere
email and URL-Search. It is an alternative to fr Workshop-Situationen die Funktionen wie
WLAN access points and a simplification to set Gruppenchat, persnlichen Chat, E-Mail als
up a simple laptop for both, WiFi receiving as auch die URL-Suche zur Verfgung stellen. Es
well as a BT server - which might reduce the ist eine Alternative zu WLan-Zugangspunkten
configuration of WLAN routers or repeaters on bzw. eine Vereinfachung, einen einfachen
additonal hardware. Laptop sowohl fr WLan-Empfang als auch als
BT-Server einzurichten was die Konfiguration
von WLan Routern bzw. Repeatern auf
zustzlichen Gerten einsparen kann.

Research on http://goldbug.sf.net 213


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.17.5 Appraisal of good practices in comparison with other similar


applications
GoldBug is currently - according to the GoldBug ist derzeit - nach erster Einschtzung
provisional assessment to the comparable der vergleichbaren Applikationen - der einzige
applications - the only client that can hold a Klient, der eine Nachbarverbindung ber
neighboring connection via Bluetooth or can Bluetooth vorhalten kann bzw. auch als
act as a Bluetooth server. Bluetooth-Server fungieren kann.
Although this is a rare use case, and currently Auch wenn dieses ein seltener Anwendungs-
just provided by the Qt-framework for linux Fall ist und derzeit bislang aufgrund des QT-
machines, it shows - in addition to the Frameworks nur fr Linux vorgehalten wird,
applicability of the SCTP protocol - an zeigt dies - neben der Anwendbarkeit ebenso
advanced status next to the consideration of des SCTP Protokolls - einem fortschrittlichen
connection alternatives to TCP and UDP, as Status in der Bercksichtigung von
well as an interesting variance for research Verbindungsalternativen zu TCP und UDP auf,
questions. wie auch eine interessante Varianz fr
Forschungsfragestellungen.

Table 62: Indicative BIG SEVEN context references 3.17


Logo Application Comments

Cryptocat No Bluetooth available.

GoldBug Chat-Server and Connection over Bluetooth is possible.

OTR+XMPP No OTR key transfer over Bluetooth available.

RetroShare No Bluetooth available.

Signal No Bluetooth available.

SureSpot No Bluetooth available.

Tox No Bluetooth available in evaluated version.

Research on http://goldbug.sf.net 214


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 63: Good Practice Insights #17


Good Practice Insight # 17
with GoldBug Multi-Encrypting Communication Suite
Next week we have a meeting and I would like to offer a group chat for the
participants and also transfer some files to these. My laptop is connected over the
WLAN in the internet and my Bluetooth module is expected to host the chat of
participants as a server. How can I deploy this?
Case
Nchste Woche haben wir eine Konferenz und ich mchte einen Gruppenchat fr
die Teilnehmer anbieten sowie auch die Dateien an diese transferieren. Mein
Laptop ist ber das WLan im Internet und mein Bluetooth-Modul sollte den Chat
der Teilnehmer als Server aufnehmen. Wie kann ich das umsetzen?
To use GoldBug as a Lan Messenger with chat, e-mail, group chat and file transfer
is simple. This is a wired solution.
Who wants to do without cable, can provide also over WLan an appropriate
communication server.
GoldBug allows for in experiments interested users furthermore also (currently with
the Qt framework 5.5. only) on Linux, to create a chat-server via Bluetooth. So
each user can chat with each other wirelessly.
Solution
GoldBug als Lan-Messenger mit Chat, E-Mail, Gruppenchat und Dateitransfer
einzusetzen ist einfach. Das ist eine kabelgebundene Lsung.
Wer auf Kabel verzichten mchte, kann auch ber WLan einen entsprechenden
Chat-Server bereitgestellen.
GoldBug ermglicht es fr an Experimenten interessierte Nutzer zudem auch
(derzeit mit dem Qt-Framework 5.5. nur) unter Linux, einen Chat-Server per
Bluetooth herzustellen. So kann jeder Nutzer kabellos miteinander chatten.
Source: Own Case.

Research on http://goldbug.sf.net 215


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.18 Social Engineering: SMP - Socialist-Millionaire-Protocol


The Socialist Millionaire Protocol describes a Das Socialist Millionaire Protokoll beschreibt
method, by which it can be demonstrated, that eine Methode, mit der nachgewiesen werden
both chat participants have entered the same kann, dass beide Chat-Teilnehmer dasselbe
password without transmitting the password Passwort eingegeben haben, ohne das
itself over the Internet. Passwort selbst ber das Internet zu
A shared secret or a common phrase can bertragen.
therefore help to authenticate the chat friend. It Ein gemeinsames Geheimnis bzw. ein
is an additional security feature. gemeinsamer Begriff kann daher helfen, den
Chat-Freund zu authentifizieren. Es ist ein
zustzliches Sicherheitsmerkmal.

This object is originally known as Yao's Diese Aufgabe ist ursprnglich bekannt als
millionaire problem (compare Yao 1986, Yaos Millionrsproblem (vgl. Yao 1986,
Loannis 2003): Two millionaires want to Loannis 2003): Zwei Millionre wnschen zu
determine who is the richer, without disclosing bestimmen, wer der reichere ist, ohne dabei
their account balances. ihre Kontostnde offenzulegen.

A variation of this is the so-called Socialist Eine Abwandlung davon ist das sogenannte
Millionaires' problem (compare Jakobsson Socialist Millionaires Problem (vgl. Jakobsson
1996), in which the two are only interested in 1996), bei dem die beiden lediglich daran
whether their wealth is equal. interessiert sind, ob ihr Reichtum gleich ist.

Formal in both cases is a way requested, how Formal ist in beiden Fllen eine Mglichkeit
Alice and Bob can determine a function value f gefragt, wie Alice und Bob einen Funktionswert
(x, y, ...) without any of them obtaining (x, y, ...) f(x, y, ...) bestimmen knnen, ohne da einer
additional information about the input values. von ihnen zustzliche Informationen ber die
Eingabewerte (x, y, ...) erhlt.

A process with these characteristics is called a Ein Verfahren mit dieser Eigenschaft wird als
zero-knowledge protocol. If the result of f is a Zero-Knowledge-Protokoll bezeichnet. Ist das
truth value, then it is a zero-knowledge proof. Ergebnis von f ein Wahrheitswert, so handelt
Furthermore, a protocol is called fair, when es sich um einen Zero-Knowledge-Beweis.
neither party can terminate it with a significant Weiterhin nennt man ein Protokoll fair, wenn
information advantage (compare also Hallberg keiner der Teilnehmer es mit nennenswertem
2008). Informationsvorsprung beenden kann (vgl. a
Hallberg 2008).

A method according to the above principle was Ein Verfahren nach obigem Prinzip unter der
later implemented by Borisov et al. (2004) Bezeichnung Socialist Millionaires Protocol
under the name "Socialist Millionaires' (SMP) wurde spter von Borisov et al. (2004)
Protocol" (SMP) for the off-the-record program. fr das Programm Off-the-Record
Off-the-Record enables encrypted implementiert. Off-the-Record ermglicht die
communication over instant messaging clients verschlsselte Kommunikation ber Instant-
predominantly based on XMPP. Messaging-Klienten vorwiegend basierend auf
XMPP.
In this case, the method outlined above is Dabei bietet sich das oben vorgestellte
suitable in particular, because the Verfahren insbesondere an, weil die
communication partners are often familiar with Kommunikationspartner hufig miteinander
each other, but usually do not have an existing vertraut sind, aber in der Regel ber keinen
channel for secure key verification (compare bestehenden Kanal zur sicheren
Hallberg 2008). Schlsselverifizierung verfgen (vgl. Hallberg
2008).

Research on http://goldbug.sf.net 216


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

For friends, who know each other from a public Fr Freunde, die sich aus einem ffentlichen
group chat like IRC virtually, OTR is offering Gruppenchat wie IRC virtuell kennen lernen,
not much more, because modern protocols bietet OTR nicht viel mehr an, denn modernere
also allow a key transfer and other functions Protokolle erlauben auch einen
via secure channels. Schlsseltransfer und weitere Funktionen ber
gesicherte Kanle.

Figure 26: Socialist-Millionaire-Protocol in the graphical user interface of the


GoldBug Messenger

Source: Screenshot of Goldbug 2.8, compare Edwards, Scott (Ed.) et al. 2014.

3.18.1 Inventory taking, structural analysis and descriptions of the


functions

In GoldBug Messenger sign regularly both Im GoldBug Messenger signieren regulrer


participants the messages with the RSA weise beide Teilnehmer die Nachrichten mit
algorithm (or another to the available dem RSA-Algorithmus (oder einem anderen
algorithms) to verify, that the key is used by the der verfgbaren Algorithmen), um zu
original sender. berprfen, dass der verwendete Schlssel
vom ursprnglichen Absender ist.
For the (possibly unlikely) case, that a machine Fr den (ggf. unwahrscheinlichen) Fall, dass
has been compromised or if the encryption eine Maschine gehackt wrde oder falls der

Research on http://goldbug.sf.net 217


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

algorithm would be broken, with the Socialist- Verschlsselungsalgorithmus gebrochen


Millionaire-Protocol-(SMP)-process a friend werden wrde, kann mit dem Socialist
can simply be identified or authenticated by Millionaire Protocol (SMP) - Prozess ein
entering the same password on both sides. Freund einfach durch Eingabe des gleichen
Passwortes auf beiden Seiten identifiziert bzw.
authentifiziert werden.

The idea is to ask in chat to a friend a question Die Idee dahinter ist, im Chat an den Freund
like: "What is the name of the city that we eine Frage zu stellen wie: "Was ist der Name
visited together in the last year?", or to ask a der Stadt, die wir gemeinsam im letzten Jahr
question like: "What is the name of the besucht haben?", oder eine Frage zu stellen
restaurant, where we met the first time?" etc. wie: "Was ist der Name des Restaurants, in
(compare GoldBug Manual of Edwards, Scott dem wir uns das erste Mal getroffen haben?"
(Ed.) et al. 2014). usw. (vgl. GoldBug Handbuch von Edwards,
Scott (Ed.) et al. 2014).

3.18.2 Selected method for studying and function reference

A review of the SMP function can be done in a Eine berprfung der SMP-Funktion kann auf
practical, technical and theoretical level. praktischer, technischer und theoretischer
Ebene erfolgen.

On a theoretical level, you can think through Auf theoretischer Ebene kann man
various communication scenarios to achieve a verschiedene Kommunikations-Szenarien
common password for both parties, so that an durchdenken, um ein gemeinsames Passwort
attacker remains undetected. This would e.g. bei beiden Teilnehmern zu erreichen, so dass
concern the theoretical assumption that a ein Angreifer unerkannt bleibt. Dieses wrde
partner is communicating with an attacker and z.B. die theoretische Annahme betreffen, dass
the attacker can view the keystrokes. ein Partner mit einem Angreifer kommuniziert
und der Angreifer die Tastatureingaben
einsehen kann.

On a technical respectively mathematical level Auf technischer bzw. mathematischer Ebene


the individual steps of a zero-knowledge proof sind die einzelnen Schritte fr einen Zero-
are defined and follow this graphical process Knowledge-Proof definiert und folgen diesem
flow chart shown below, which is provided by weiter unten abgebildeten graphischen
the developers in the documentation. The Prozess-Flow-Chart, das durch die Entwickler
process graphics has been later also adopted in der Dokumentation zur Verfgung gestellt
by the Wikipedia. wird. Die Prozess-Grafik ist spter auch in der
Wikipedia bernommen worden.

Research on http://goldbug.sf.net 218


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 30: Socialist Millionaire Protocol State Machine Process

Source: https://en.wikipedia.org/wiki/Socialist_millionaire .

The following table illustrates then the Die folgende Tabelle verdeutlicht sodann die
mathematical calculations per step. mathematischen Berechnungen pro Schritt.

Research on http://goldbug.sf.net 219


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 64: Steps of the Socialist Millionaire Process

Source: Wikipedia - https://en.wikipedia.org/wiki/Socialist_millionaire .

Please note / Beachte:

And thus it is valid: / und daher gilt:

Because of the random values stored in secret Aufgrund der Zufallswerte, die durch den
by the other party, neither party can force anderen Teilnehmer im geheimen Passwort
hinterlegt werden, kann kein Teilnehmer
and to be equal unless equals , in
which case . erzwingen, dass und gleich sind,
solange nicht gleich ist mit , was in diesem
Fall bedeutet: .

This proves correctness. Dieses beweist die Richtigkeit.

It must be assessed as unlikely that the Es ist als unwahrscheinlich zu beurteilen, dass
mathematical calculation may be changed, and die mathematische Berechnung verndert
secondly, the calculation is a programmed werden kann, und zum zweiten ist die
basis in both clients. Berechnung auch eine programmierte
Grundlage in beiden Klienten.

Research on http://goldbug.sf.net 220


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

That leaves only the practical level to Bleibt also nur die praktische Ebene, um
manipulate password entries: Passworteingaben zu manipulieren:

In most cases for an intrusion into a foreign Meist dient das sogenannte "Social
computer system to view confidential data Engineering" dem Eindringen in ein fremdes
something is used, what is called "social Computersystem, um vertrauliche Daten
engineering" (compare Harley 1998); one then einzusehen (vgl. Harley 1998); man spricht
speaks also of social hacking. dann auch von Social Hacking.

The basic pattern of social engineering shows Das Grundmuster des Social Engineering zeigt
e.g. up in bogus phone calls as follows: The sich z.B. bei fingierten Telefonanrufen wie
social engineer calls a company's employee folgt: Der Social Engineer ruft Mitarbeiter eines
and pretends to be a technician, who need the Unternehmens an und gibt sich als Techniker
credentials to complete important work. aus, der vertrauliche Zugangsdaten bentige,
um wichtige Arbeiten abzuschlieen.

Already in advance such an attacker has Bereits im Vorfeld hat so ein Angreifer aus
collected from publicly available sources or ffentlich zugnglichen Quellen oder
previous calls small pieces of information over vorangegangenen Telefonaten kleine
procedures, daily office talk and corporate Informationsfetzen ber Verfahrensweisen,
hierarchy, which help him in his interpersonal tgliches Brogerede und
manipulation, to impersonate as insider of the Unternehmenshierarchie zusammengetragen,
company. die ihm bei der zwischenmenschlichen
Manipulation helfen, sich als Insider des
Unternehmens auszugeben.

In addition, he confuses his opposite, which Zustzlich verwirrt er sein technisch ggf. nicht
technically may not be such an expert, with so versiertes Gegenber mit Fachjargon, baut
jargon, builds with Smalltalk over seemingly mit Smalltalk ber scheinbar gemeinsame
common colleagues sympathy and uses Kollegen Sympathie auf und nutzt
authority respect by threatening to disturb a Autorittsrespekt aus, indem er droht, bei vom
superior in case the victim neglects Opfer unterlassener Kooperation dessen
cooperation. Vorgesetzten stren zu mssen.

Under certain circumstances, the social Unter Umstnden hat der Social Engineer
engineer has been collected in advance bereits im Vorfeld Informationen gesammelt,
information that a particular employee has dass ein bestimmter Mitarbeiter sogar wirklich
even really requested technical assistance and technische Hilfe angefordert hat und bereits
already actually expect such a call. tatschlich einen derartigen Anruf erwartet.

Despite its apparent banality happen with the Trotz ihrer scheinbaren Banalitt gelingen mit
method again and again spectacular data der Methode immer wieder spektakulre
breaches: This enabled e.g. an American Datendiebsthle: So gelang es z.B. einem
student in 2015 to be able to open the private amerikanischen Schler 2015, den privaten E-
e-mail account of the acting director of a large Mail-Account des amtierenden Direktors einer
organization, and had three days access to it groen Organisation zu ffnen und drei Tage
(compare NZZ 2015 and Wired 2015). lang darauf zuzugreifen (vgl. NZZ 2015 und
In the following, therefore, on a practical level Wired 2015).
of communication should once a (theoretically Im folgenden soll daher auf praktischer
possible) dialogue be simulated, with the Kommunikationsebene einmal ein (theoretisch
examination question, whether a whatever kind mglicher) Dialog nachvollzogen werden, mit
of dialogue can lead an online friend to enter der Prfungsfragestellung, ob ein wie auch
the password, which is requested by an immer gearteter Dialog dazu fhren kann, dass
attacker instead of the real friend. ein Online-Freund das Passwort eingibt, das
ein Angreifer anstelle des wirklichen Freundes
anfordert.

Research on http://goldbug.sf.net 221


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.18.3 Conduction and findings of the examinations

Thirdly, therefore, on a practical level, one Drittens also, auf praktischer Ebene, msste
would have to try through skillful man bei der Online-Kommunikation im
communication at the online communication in Messenger mit mehreren Personen durch
messenger with several people, to enter the geschickte Kommunikation versuchen, das
supposedly common SMP password also in vermeintlich gemeinsame SMP-Passwort auch
the right way - as it should be thought out in entsprechend richtig einzugeben - wie es im
the following for an attack in a theoretical folgenden fr einen Angriff in einem theoretisch
example of a practical attempt of manipulation Beispiel fr einen praktischen Manipulations-
for the use of a messenger: versuch fr die Nutzung eines Messengers
angenommen werden soll:

Suppose Alice and Bob have married in New Nehmen wir an, Alice und Bob haben in der
York City. Alice assumes for her online Stadt New York geheiratet. Alice geht in ihrer
communication, that at the other end of the line Online-Kommunikation davon aus, dass am
is also Bob. Suppose further, an attacker has anderen Ende der Leitung auch Bob ist.
managed to take over the infrastructure of Bob: Nehmen wir weiter an, einem Angreifer ist es
Bob has been pulled away his chair from the gelungen, die Infrastruktur von Bob zu
desk from behind and the functioning and bernehmen: Bob wurde mit seinem Stuhl vom
opened machine is now available to the Schreibtisch aus hinterrcks weggezogen und
attacker. die funktionsfhige und geffnete Maschine
steht dem Angreifer nun zur Verfgung.
The attacker knows some things from the lives Der Angreifer wei einige Dinge aus dem
of both people in the conversation. Thus, the Leben beider Teilnehmer der Unterhaltung. So
attacker e.g. found out, that both have married hat der Angreifer z.B. herausgefunden, dass
in New York and Alice uses this password even beide in New York geheiratet haben und Alice
with two of the major webmail providers. dieses Passwort auch bei zweien der groen
Webmailanbieter nutzt.
Alice prefers now to insure herselves once Alice will sich nun lieber nochmals absichern,
more, if really Bob sits in front of the computer ob auch wirklich Bob am anderen Ende vor
at the other end and therefore asks in the dem Rechner sitzt und fragt daher im Online-
online chat to Bob as follows: Chat an Bob wie folgt:

Alice: Hello Bob, Alice: Hallo Bob,


Bob (aka Attacker): Bob (aka Angreifer):
Hello Alice, how are you? Hallo Alice, wie geht es Dir?
Alice: Thank you, I am fine. Before we Alice: Danke mir geht es gut, bevor wir
start with our chat, we should mit unserer Unterhaltung
authenticate over the SMP- starten, sollten wir uns ber das
protocol. Do you remember still, SMP-Protokoll absichern,
in which city we have married? Kannst Du Dich noch erinnern,
in welcher Stadt wir geheiratet
haben?
Bob: Sure, of course, you mean, we Bob: Aber klar, Du meinst wir sollten
should use the city name as a den Namen der Stadt als
Password fr the Socialist- Passwort fr das Socialist-
Millionaire-Protocol? Millionaire-Protokoll verwenden?
Alice: Yes, please, enter that Alice: Ja, bitte, gebe das Passwort ein.
password.

Alice deposited her password "new york" and Alice hinterlegt ihr Passwort newyork und
asks Bob to do it equally. The attacker enters bittet Bob, es ebenso zu tun. Der Angreifer gibt
also the password "New York". ebenso das Passwort New York ein.
The SMP process fails. Der SMP-Prozess gelingt nicht.

Research on http://goldbug.sf.net 222


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Alice is clear that maybe not the real Bob is Alice wird deutlich, dass mglicherweise gar
sitting at the other end of the line, because with nicht der echte Bob am anderen Ende der
him she had arranged once in a private Leitung sitzt, denn mit ihm hatte sie mal in
session, to enter all passwords always only in einer privaten Stunde verabredet, alle
lowercase letters and without spaces. Passworte immer nur in Kleinbuchstaben und
ohne Leerzeichen einzugeben.

The process makes it clear, that the attacker Der Prozess verdeutlicht, dass der Angreifer
can respond to the Socialist-Millionaire- auf das Socialist-Millionaire-Process-(SMP)-
Process-(SMP)-protocol only successfully in Protokoll nur dann erfolgreich in der jeweiligen
the situation, when Alice's question for a Situation reagieren kann, wenn Alices Frage
password is predictable and always the same nach einem Passwort vorhersehbar ist und
password is used in daily chat. auch immer dasselbe Passwort im tglichen
Chat verwandt wird.

At the same time, the attacker must know the Zugleich muss der Angreifer die Inhalte der
content of the possible answers to Alice's SMP mglichen Antworten auf Alices SMP-Frage
question. Thus, it is an absolutely unlikely kennen. Es ist somit ein absolut
event that a foreign attacker can enter the unwahrscheinlicher Fall, dass ein fremder
correct SMP-password. Anything else would Angreifer das richtige SMP-Passwort eingeben
clairvoyance or brainwashing. The daily kann. Alles andere wre Hellseherei oder
communication and the large number of Gehirnwsche. Die tgliche Kommunikation
possible ideas that a communication partner und die Vielzahl an mglichen Ideen, die ein
could question, makes it almost impossible to Kommunikationspartner abfragen knnte,
guess the password. macht es nahezu fast unmglich, das Passwort
zu erraten.

The password is technically not transferred Technisch gesehen wird das Passwort nicht
between the two. If the password of Alice could zwischen beiden bertragen. Sollte das
not be found out by a Social Engineering Passwort von Alice nicht durch einen Social
Process e.g. as described above, is ultimately Engineering Process herausgefunden werden
left only the interception of the keystrokes of knnen z.B. wie oben beschrieben, bleibt
Alice, so that the password can also be letztlich nur das Abgreifen der
entered on the side of the computer of Bob. Tastatureingaben von Alice, so dass das
Passwort auch auf der Seite des Rechners von
Bob eingegeben werden kann.
Also at this point, therefore, should be pointed Auch an dieser Stelle sei daher nochmals auf
again to the possibility of using the virtual die Mglichkeit der Nutzung der im Klienten
keyboard, which is built-in in the client GoldBug GoldBug eingebauten virtuellen Tastatur
and which excludes the regular records of hingewiesen, die die regulren Aufzeichnungen
keystrokes. von Tastatureingaben ausschliet.

3.18.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

Since the probability to guess a password input Da die Wahrscheinlichkeit, eine Passwort-
through a dialogue can be considered highly Eingabe durch einen Dialog zu erraten als sehr
unlikely, is here at the correct application of the unwahrscheinlich betrachtet werden kann, ist
optional SMP security feature to see in a hier bei korrekter Anwendung des optionalen
review no risk, but rather on the other hand: SMP-Sicherheitsmerkmals in einer Bewertung
the application of the SMP feature increases kein Risiko zu sehen, sondern die Anwendung
even more the confidentiality respectively der SMP-Funktion hingegen erhht noch die
authenticity. Vertraulichkeit bzw. Authentizitt.
Generally processes of consciousness and Generell mssen Bewutseinsprozesse und
cognitive processes must be fostered as Kenntnisprozesse als Manahmen bei den
measures for the users, not only about what Anwendern gefrdert werden, nicht nur zu

Research on http://goldbug.sf.net 223


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

the SMP security feature is, what it offers and wissen, was das SMP-Sicherheitsmerkmal ist,
how it works, but also to be mindful, to make was es bietet und wie es funktioniert, sondern
the process creative and varied with own auch achtsam zu sein, den Prozess mit seinem
communication partner (compare also Kommunikationspartner kreativ und
Weelmann 2008). abwechslungsreich zu gestalten (vgl. a.
Weelmann 2008).
The messenger referenced for comparison - Die fr einen Vergleich referenzierten
except of some selected OTR-XMPP clients - Messenger bis auf ausgewhlte OTR-XMPP-
have no or no such pronounced SMP-function Klienten haben keine oder keine derart
and the manual input of the individual to enter ausgeprgte SMP-Funktion und auch die
password is not such to be found. manuelle Eingabe des individuell zu findenden
Passwortes ist nicht dergestalt vorzufinden.

Table 65: Description of findings 3.18


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
3.19.4.A Risk / Risiko Theoretical Social Engineering Informational
atempts
3.19.4.B Potential for Function develops awareness Informational
Improvement / processes at the side of the end-users
Verbesserungspotential
3.19.4.C Strength / Strke GoldBug uses stronger SHA-512. Medium

3.18.5 Appraisal of good practices in comparison with other similar


applications

Only OTR-XMPP Messenger have depending Lediglich OTR-XMPP Messenger haben also je
on the client possibly an SMP-function by the nach Klient ggf. eine SMP-Funktion mittels des
OTR protocol installed, as described for OTR OTR-Protokolls eingebaut, wie es fr OTR in
in a modification. einer Abwandlung beschrieben ist.
The GoldBug Messenger has installed the Der GoldBug Messenger hat die SMP Funktion
SMS function as well and allows the manual ebenso eingebaut und erlaubt die manuelle
definition of the password. Definition des Passwortes.

Technically shows our code review that Technisch gesehen zeigt unser Code-Review,
Goldbug makes use of a SHA-512, and AES dass GoldBug einen SHA-512, sowie AES 256
256 and a 3072 bit key (SMP accurs within the und einen 3072 Bit Key nutzt (SMP wird im
chat dialog), while on the other hand OTR uses Chat-Dialog-Fenster angezeigt), whrend
only the SHA-256, AES 128-bit and for the hingegen OTR nur den SHA-256, AES mit 128
Diffie-Hellman key exchange 1536 bits - in Bit und fr den DiffieHellman-Schlssel-
regard from the cryptographic strength OTR is Austausch 1536 Bits einsetzt - von der
therefore only half as secure as of the kryptograhischen Strke her gesehen ist OTR
implemented Socialist-Millionaire-process in also in allen drei kryptologischen Faktoren nur
the application GoldBug in all three cryptologic halb so sicher wie der implementierte Socialist
factors. Millionaire Prozess bei der Applikation
GoldBug.

Moreover, in particular the by OTR used low Zudem wurde insbesondere das geringe, von
AES-128 has been officially designated as "not OTR genutzte, AES-128 von der NIST offiziell
safe" by the NIST (compare NIST 8105, 2016) als "nicht mehr sicher" bezeichnet (vgl. NIST
- so OTR must apply in all XMPP clients as 8105, 2016) - so dass OTR in allen XMPP
obsolete and potential security risk: In stormy Klienten als obsolet und mgliches

Research on http://goldbug.sf.net 224


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Quantum times the OTR-dike breaks all too Sicherheitsrisko gelten muss: In strmischen
quickly and urgently needs a new manifesto for Quantum-Zeiten bricht der OTR-Deich nur
all XMPP clients! allzuschnell und bedarf dringend eines neuen
Manifestes fr alle XMPP-Klienten!

Table 66: Indicative BIG SEVEN context references 3.18


Logo Application Comments

Cryptocat No Implementation of the Socialist-Millionaire-Protocol.

Elaborated Implementation with a pleasant user interface, elaborated


GoldBug Documentation, as well with manual choice of the password. Usage of
SHA 512, AES 256 and 3072 bit for the key.

Elaborated Implementation only in selected XMPP Clients with OTR,


OTR+XMPP extended documentation. Usage of SHA-256, AES 128 and 1536 bit for
the key.

RetroShare No Implementation of the Socialist-Millionaire-Protocol.

Usage of a less documented own development ("home-brewed approach to


Signal encryption") als extension of OTR (Perrin 2014). No manual choice of the
password. SHA-256, AES 256, 256 bit Curve25519 key.

SureSpot No Implementation of the Socialist-Millionaire-Protocol.

Tox No Implementation of the Socialist-Millionaire-Protocol.

Cryptocat, RetroShare, SureSpot and Tox Cryptocat, RetroShare, Surespot und Tox (vgl.
(compare Ticket #1271) have the Socialist- Ticket #1271) haben das Socialist-Millionaire-
Millionaire-protocol not implemented with Protokoll mit manueller Passwortwahl nicht
manual password choice. implementiert.
For a summary and contextual evaluation can In einer summarischen und kontextuellen
be summed up that Bewertung kann man zusammenfassen, da
Messenger, which have not yet Messenger, die den SMP-Prozess
implemented the SMP process, should noch nicht implementiert haben,
incorporate this possibly, diesen ggf. einbauen sollten,
that it is to be welcomed, to explore the da es zu begren ist, den SMP-
developing SMP process and also Prozess und auch OTR-
OTR implementations further (e.g. in Implementierungen weiter zu
terms of the protocol or the entwickeln (z.B. hinsichtlich des
implemented cryptographic values Protokolls oder der implementierten
strengths) and that this is continued, kryptographischen Werte-Strken) und
dieses weiter zu erforschen,
and thirdly, that it is good for the user sowie drittens, da es unter
as well as the development community Bercksichtigung von finanziellen
- in spite of financial funds for Crypto- Geldern fr Crypto-Projekte von
projects of public and private side as staatlicher und privatwirtschaftlicher
well-initiated marketing hype - to Seite sowie initiiertem Marketing-Hype
explore alternatives and scientifically to gut fr den Nutzer wie auch die

Research on http://goldbug.sf.net 225


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

promote, which are not placed by Entwicklergemeinschaft ist,


financial support and multipliers Alternativen zu erforschen und
stimulation on everyone's lips, but wissenschaftlich zu frdern, die nicht
rather remain as independent, as it is aufgrund finanzieller Frderung und
the case at several above mentioned Multiplikatorenstimulierung in aller
projects. Munde gebracht werden, sondern
weitergehend unabhngig bleiben, wie
es bei mehreren o.g. Projekten der Fall
ist.
The individual definition of cryptologic Die individuelle Definition von
values (key size or manually entered kryptologischen Werten (Schlssel-
passwords) increases confidence in gre oder manuell eingegebener
the own configuration of the security Passworte) erhht das Vertrauen in die
while using the applications. eigene Ausgestaltung der Sicherheit
bei der Nutzung der Applikationen.

The often wrongly judged informal rule, that Die vielfach zu unrecht bewertete informelle
new ways, methods and processes are to be Regel, dass neue Wege, Methoden und
avoided in cryptography, is not to quote in the Prozesse in der Kryptographie zu vermeiden
first place in use of established libraries and seien, ist bei Nutzung etablierter Bibliotheken
computing procedures. und Rechen-Prozeduren nicht an erster Stelle
zu zitieren.
Anyway, it is therefore incomprehensible that Jedenfalls ist es ist daher unverstndlich, wie
the "homebrewed"-crypto Axolotl is die "homebrewed" Crypto Axolotl einen Hype
experiencing a hype - it is even seen as a erfhrt - sie gar als Sieger gegenber OTR
winner against OTR - and also other verstanden wird - und zugleich andere
improvements as "privacy" be shrugged off. Verbesserungen als Privatheit abgetan
So-called experts seem here to want rather to werden. Sogenannte Experten scheinen hier
keep their power of definition. "Homemade" eher ihre Definitionsmacht erhalten zu wollen.
inventions also provide an opportunity to Hausgemachte Erfindungen bieten auch die
scientifically open up comparisons and Chance, sich wissenschaftlich Vergleiche und
professional judgments. fachliche Beurteilungen zu erschlieen.
At the same time the development of the good Zugleich ist die Weiterentwicklung des Guten
is of course always a threat to the established: natrlich immer auch eine Bedrohung des
XMPP is now in severe hardship, to position Etablierten: XMPP ist derzeit in schwerer Not,
itself as an encrypted messenger, when sich als verschlsselnder Messenger zu
asymmetric crypto provides the forehead to the positionieren, wenn asymmetrische Crypto
old and on the one hand mature, but on the dem alten und einerseits ausgereiften, aber
other hand slightly not further developed OTR. andererseits auch wenig weiterentwickelten
OTR die Stirne bietet.
XMPP as Foundation had to call all clients with XMPP als Foundation musste mit einem
a manifest, to implement OTR (Saint-Andre Manifest alle Klienten aufrufen, OTR zu
2014) and after the turn to an asymmetric- implementieren (Saint-Andre 2014) und nach
ephemeral paradigm to recognize, that almost der Wende zum asymmetrisch-ephemeralen
a second manifesto had to be proclaimed - Paradigma erkennen, dass quasi ein zweites
based on PGP (Schmaus 2016) - while Manifest auf Basis von PGP auszurufen sei
nevertheless security experts plead to "letting (Schmaus 2016) - whrend gleichwohl
die PGP" (compare e.g. Schmidt 2015), Sicherheitsexperten zum "Sterbenlassen von
because it was deemed as too complicated PGP" pldieren (vgl. z.B. Schmidt 2015), da es
and as encryption for the masses called as not als zu kompliziert und als Verschlsselung fr
able to establish. die breite Masse als nicht etablierbar gelte.
Because not encryption in the client OTR- Denn nicht die Verschlsselung bei den
XMPP is the advantage, here XMPP does Klienten OTR-XMPP ist der Vorteil, hier tut sich
rather hard: First, all XMPP clients were to XMPP eher schwer: Zuerst wurden alle XMPP-
"OTR" driven (2014), then to Omemo-XEP Klienten zu "OTR" getrieben (2014), sodann zu
(Gultsch 2015), and now to "OX" (Schmaus Omemo-XEP (Gultsch 2015), und nun zu "OX"
2016). Will it be rather Axolotl or EDH instead (Schmaus 2016). Wird es doch eher Axolotl

Research on http://goldbug.sf.net 226


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

of OTR? Or an SMP Calling or FS Calling as in oder EDH statt OTR? Oder ein SMP-Calling
GoldBug? oder FS-Calling wie in GoldBug?
Another way of encrypting messages over Eine weitere Mglichkeit der Verschlsselung
XMPP server is described in section 3.1 and von Nachrichten ber XMPP-Server besteht
lays in the use of the capsule encryption known auch in der Nutzung der aus dem Echo-
from the echo protocol. Protokoll bekannten Kapsel-Verschlsselung
wie in Kapitel 3.1 beschrieben.
So the Echo protocol is, for example, in the So ist das Echo-Protokoll beispielsweise in
XMPP-client of the Indian XMPP-developer dem XMPP-Klienten des indischen XMPP-
Manjeet Dahiva, who founded and developed Entwicklers Manjeet Dahiva, der die XMPP-
the XMPP library for the Qt framework Bibliothek fr das Qt-Framework (QXMPP)
(QXMPP), implemented, and to find as a hybrid begrndet und entwickelt hat, implementiert
application under firefloo.sf.net. worden, und unter firefloo.sf.net als hybride
Applikation zu finden.
If one now uses a key from the application Nutzt man nun einen Schlssel (z.B. Chat
GoldBug for the encryption of a message Schlssel oder den POPTASTIC-Schlssel)
before it is sent over XMPP, one could speak aus der Applikation GoldBug bzw. einer
of the method or model named "Orientated Applikation, die auch das Echo-Protokoll
Kapsule Encryption of Echo (OKEE)" - the umsetzt fr die Verschlsselung einer
encrypted message capsule of the Echo Nachricht, bevor sie ber XMPP gesandt wird,
protocol is then only sent to a dedicated XMPP knnte man von der Methode oder einem
chat friend. Modell names "Orientated Kapsule Encryption
of Echo (OKEE)" sprechen - die verschlsselte
Nachrichtenkapsel des Echo-Protokolls wird
nur an einen dedizierten XMPP-Chat-Freund
gesandt.
The following table illustrates the possible Die folgende bersicht verdeutlicht die
encryptions of XMPP, with which numerous mglichen Verschlsselungen von XMPP, mit
decentralized developers explore various ways. denen zahlreiche dezentrale Entwickler diverse
Wege ausloten.

Table 67: Encryption options for Jabber / XMPP

Source: Own evaluation.

Also, the news portal Golem confirmed Auch das Nachrichten-Portal Golem besttigt
(03.09.2016): "Meanwhile OTR is however a bit (9.3.2016): "Inzwischen ist OTR jedoch etwas
getting old. One problem is that it is thus not in die Jahre gekommen. Ein Problem ist, dass
possible to send encrypted mail, if the other es ist damit nicht mglich ist, verschlsselte
party is offline", that is, if the partner is offline, Nachrichten zu verschicken, wenn der
the message is no longer encrypted or sent. In Gesprchspartner offline ist", d.h. wenn der

Research on http://goldbug.sf.net 227


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

addition, discovered Markus Vervier of the Partner offline geht, ist die Nachricht nicht
company X41 D-Sec in an analysis of the code mehr verschlsselt bzw. gesendet. Zudem
of libotr an integer overflow, which has been entdeckte Markus Vervier von der Firma X41
closed since version 4.1.1 (Vervier 2016). D-Sec bei einer Analyse des Codes von Libotr
einen Integer Overflow, der ab Version 4.1.1
geschlossen wurde (Vervier 2016).
The security vendor Sophos advertises Der Sicherheitsanbieter Sophos macht
encryption with the phrase: "Be able to dance Werbung fr Verschlsselung mit dem Satz:
as if no one is watching you" (compare website "Sei in der Lage zu tanzen, als wenn niemand
Sophos, 2015.). Nevertheless, it will be difficult dich beobachtet" (vgl. Webseite Sophos 2015).
- to continue the metaphor - not to discover a Dennoch wird es schwierig sein - um im Bild zu
dinosaur like XMPP dancing, for whether it is bleiben -, einen Dinosaurier wie XMPP beim
more a tailspin, remains to be seen: Instead, Tanzen nicht zu entdecken, denn ob es mehr
the decentralized chat server rather remain the ein Trudeln ist, bleibt abzuwarten: Stattdessen
advantage of XMPP. And there remains the bleiben die dezentralen Chat-Server eher der
basic problem of XMPP encryption that it Pluspunkt von XMPP. Und, es bleibt das
always dependent on plugins (see Dalibor Grundproblem von XMPP Verschlsselung,
2016). dass es immer auf Plugins angewiesen bleibt
(siehe Dalibor 2016).
The possibility of establishing a decentralized Die Mglichkeit der Einrichtung einer
infrastructure provides as well the completely dezentralen Infrastruktur bietet ebenso der
from the basic layout for encryption designed komplett vom Grunddesign auf
GoldBug Messenger. This is even more much Verschlsselung ausgelegte GoldBug
easier to implement than a XMPP server in the Messenger. Dieses ist in der technischen
technical operational capabilities and Operationalitt und Administrierbarkeit noch
administrability. And: the clients RetroShare or wesentlich einfacher als bei einem XMPP-
Tox operate via DHT even completely without Server umzusetzen. Und: die Klienten
means of an external, dedicated server (with RetroShare oder Tox kommen per DHT sogar
the disadvantage that unknown IP addresses komplett ohne Einrichtung eines externen,
connect to the private port). dedizierten Servers aus (mit dem Nachteil,
dass unbekannte IP-Adressen am eigenen
Port verbinden).
Since of these four mentioned applications Da bei diesen vier genannten Applikationen
Retroshare and Tox are the only applications, RetroShare und Tox die einzigen Applikation
that have not yet implemented the user- sind, die die Nutzer-Authentifizierung noch
authentication by the Socialist-Millionaire- nicht mittels des Socialist-Millionaire-Protokolls
protocol, remains that on the expected wishlist implementiert haben, bleibt dieses auf der zu
for further development especially of these erwartenden Wunschliste fr die weitere
decentralized clients. Entwicklung insbesondere dieser dezentralen
Klienten.
Table 68: Good Practice Insights # 18
Good Practice Insight # 18
with GoldBug Multi-Encrypting Communication Suite
If I use no digital signatures, how can I determine that at the other end is really my
friend?
Case
Wenn ich keine digitalen Signaturen nutze, wie kann ich feststellen, dass am
anderen Ende auch wirklich mein Freund ist?
GoldBug has implemented next to digital signatures also the Socialist-Millionaire-
Protocol. Thus, a user can also be authenticated. Please simply ask your friend to
enter a common password in the pop-up chat window, as you also do. If the
passwords, which are not transmitted over the Internet, match, you're both real!
Solution GoldBug hat neben digitalen Signaturen auch das Socialist-Millionaire-Protokoll
implementiert. Damit kann ein Nutzer auch authentifiziert werden. Bitte Deinen
Freund einfach ein gemeinsames Passwort im Pop-Up-Chat-Fenster einzugeben,
so wie Du es auch machst. Wenn die Passworte, die nicht ber das Internet
bertragen werden, bereinstimmen, seid ihr beide echt!
Source: Own Case.

Research on http://goldbug.sf.net 228


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.19 Default Settings: Default Crypto Values


for the Creation of Encryption Keys
The key of security regarding cryptographic Entscheidend fr die Sicherheit bei
processes is on the one hand the generation of kryptographischen Prozessen ist einerseits die
random numbers, that are generated on the Erzeugung von Zufallszahlen, die auf der
machine, but also the variance of used Maschine erzeugt werden, aber auch die
methods and numerical values plays a major Varianz eingesetzter Methoden und
role in making it difficult for attackers, to not Zahlenwerte spielt eine groe Rolle, um es
beeing able to operate only with one particular Angreifern schwer zu machen, nicht mit nur
method or values-assumption. Furthermore, einer bestimmten Methode oder Werte-
the key size used should be sufficiently large Annahme operieren zu knnen.
as well as all other cryptographic values should Weiterhin sollte die eingesetzte
always be set manually. Schlsselgrsse ausreichend gro sein wie
auch alle weiteren kryptologischen Werte
jederzeit manuell einstellbar sein sollen.

Here it gets again clear, that non-open-source Auch hier wird nochmals deutlich, dass nicht
software cannot be considered for quell-offene Software bei kryptographischen
cryptographic operations, because one can not Funktionen ausscheidet, weil sich die Anzahl
verify the number of methods, the choice of the der Methoden, die Wahl der Methoden und die
methods and the default preset values for the werksseitig vorgegebenen Werte fr die
encryption. Verschlsselung nicht nachprfen lassen.
It is still even with open-source applications the Ebenso ist es weiterhin selbst bei quelloffenen
alpha and omega, that the user can define and Applikationen das A und O, dass der Nutzer
modify these values himselves and manually. diese Werte selbst und manuell definieren und
verndern kann.

No one is interested in a car, in which they Niemand ist an einem Auto interessiert, bei
cannot steer, cannot speed up and brake or dem er nicht selbst lenken, Gas geben, und
can not define their preferences for color, bremsen kann oder beim Kauf nicht seine
engine and equipment when buying. Anything Prferenzen fr Farbe, Motorisierung und
else would be the monoculture of universalism Ausstattung definieren kann. Alles andere wre
with referring consequences! die Monokultur eines Universalismus mit
Even if cars are driving now according to an entsprechenden Folgen!
algorithm: There is no algorithm that overtakes Auch wenn Autos inzwischen nach einem
a choice of the car according to own Algorithmus fahren: es gibt noch keinen
preferences regarding brand, design, technical Algorithmus, der einem die Wahl des Wagens
equipment or color. nach eigenen Prferenzen wie Marke, Design,
technischer Ausstattung oder Farbe abnimmt.

The manually not influenceable, universal Die manuell nicht beeinflussbare, universale
software - all users use the same numbers Software alle Nutzer verwenden dieselben
values and methods for key generation - Zahlen-Werte und Methoden fr eine
should be in cryptography exactly the same Schlsselgenerierung sollte in der
taboo as the use of non-open source software. Kryptographie genauso tabu sein wie die
On the contrary: A high degree of manual Nutzung nicht quelloffener Software.
definitions in crypto-Apps strengthens Im Gegenteil: Ein hoher Grad an manuellen
confidence in the respective application. This Definitionen in Crypto-Apps strkt das
we want to examine below, how many setting Vertrauen in die jeweilige Applikation. Dieses
values, the user can manually set at GoldBug wollen wir im Folgenden untersuchen, wie viele
and how many there would be indicative in the Einstellungswerte kann der Nutzer bei GoldBug
other applications? manuell selbst festlegen und wie viele wren
es indikativ in den anderen Applikationen?

Research on http://goldbug.sf.net 229


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.19.1 Inventory taking, structural analysis and descriptions of the


functions
The GoldBug-Messenger has not only during Der GoldBug-Messenger verfgt nicht nur
an operation a number of manually changeable whrend seines Betriebes ber eine Vielzahl
values and passwords e.g. for end-to-end an manuell vernderbaren Werten und
encryption, but also for the asymmetric Passworten z.B. fr die Ende-zu-Ende
encryption at the key establishment during Verschlsselung, sondern auch bei der
Initial Setup of (or repeating key-generation in) asymmetrischen Verschlsselung knnen bei
the application by the user, numerous values der Schlsselerstellung beim Initialen-Setup
can be manually defined by himself. (bzw. der wiederholenden Schlssel-
generierung in) der Applikation durch den
Nutzer zahlreiche Werte manuell selbst
definiert werden.
Next to Neben
Cipher Type Ciphertype
Hash Type Hashtype
Iteration Count Iteration Count
Salt length Salt legth
also the algorithm for encryption and for the kann jeweils auch der Algorithmus fr die
signature itself can be chosen each. Verschlsselung sowie fr die Signatur selbst
gewhlt werden.

Currently, RSA, ElGamal and NTRU are Derzeit sind RSA, ElGamal und NTRU als
implemented as methods. Methoden implementiert.

NTRU is interesting because this algorithm is NTRU ist insofern interessant, als dass dieser
particularly resistant to the calculations of the Algorithmus besonders resistent gegen die
powerful quantum computers. Berechnungen der leistungsfhigen
Quantencomputer ist.

Research on http://goldbug.sf.net 230


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 31: Currently available Algorithms in GoldBug Messenger & E-Mail Client

Source: GoldBug User-Manual, Edwards, Scott (Ed.) et al. 2014.

At the time of assessment, the algorithm Zur Zeit des Assessments war der Algorithmus
McEliece was not yet implemented, but rather McEliece noch nicht implementiert, sondern ist
is already noted in the ToDo list of the source jedoch in der ToDo-Liste des Quellcodes des
code of the project for future implementation. Projektes vermerkt fr eine zuknftige
This too is like NTRU especially regarded as Implementierung. Auch er wird wie NTRU als
resistant against the calculations of the besonders resistent gegen die Berechnungen
powerful quantum computers (Chen/NIST der leistungsfhigen Quantencomputer
2016), because: eingeschtzt (Chen/NIST 2016), denn:
with McEliece a special type of error-correcting mit McEliece kann im dritten Schritt der
code, called a Goppa code, may be used in Schlssel-Erzeugung ein spezieller Typ eines
step 3 of the key generation. The original Fehler-Beseitigungs-Codes genutzt werden,
parameters suggested by McEliece were n = der sogenannte Goppa Code. Die usprnglich
1024, t = 50, and k 524. Based on the bei McEliece vorgeschlagenen Parameter
security analysis of McEliece encryption (cited waren: n = 1024, t = 50, and k 524.
according to Menezes 1996:317), an optimum Basierend auf den bisherigen
choice of recommended parameter sizes for Sicherheitsanalysen der McEliece
this Goppa code - which maximizes the Verschlsselung (zit. n. Menezes 1996:317)
adversarys work factor - appears to be n = scheint eine optimierte Wahl an empfohlenen
1024, t = 38, and k 644 instead. Parameter-Grssen fr diesen Goppa Code -
welcher die Arbeit eines potentiellen Angreifers
maximiert - stattdessen dieses Werte-Set zu
sein: n = 1024, t = 38, and k 644.

Although the encryption and decryption Obschon die Ver- und Entschlsselungs-
operations are relatively fast, the McEliece Routinen relativ schnell sind, leidet das
scheme suffers from the drawback, that the McEliece Schema an dem Manko, dass der
public key is very large. A (less significant) ffentliche Schlssel ziemlich lang ist. Ein
drawback is, that there is message expansion weniger markantes Hindernis ist, dass es die
by a factor of n/k. For the recommended Nachricht um den Faktor n/k vergrssert. Fr
parameters n = 1024, t = 38, k 644, the die empfohlenen Werte n = 1024, t = 38, k
public key is about 219 bits in size, while the 644, zeigt sich fr den Schlssel eine Gre

Research on http://goldbug.sf.net 231


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

message expansion factor is about 1.6 von 219 Bits, whrend der Faktor fr die
(Menezes 1996:317). Nachrichten-Expansion bei 1,6 liegt (Menezes
1996:317).
For these reasons, the scheme receives until Aus diesen Grnden hat der Verschlsselungs-
now little attention in other clients - GoldBug at Algorithmus McEliece bis jetzt wenig
least has it scheduled for an implementation in Beachtung in anderen Messenger-Klienten
the sooner future. gefunden - GoldBug hat ihn zumindest in die
Implementierungs-Liste mit aufgenommen fr
einen Einbezug in der weiteren Zukunft.

Then finally, the user can decide on own key Sodann schlielich kann der Nutzer selbst ber
size. Default key size of 3072 bits is set, which seine Schlsselgre entscheiden. Default ist
is considered by today's standards as eine Schlsselgre von 3072 Bits eingestellt,
sufficient. die nach heutigen Standards auch als
ausreichend gilt.

It can furthermore also key sizes of Es knnen darber hinaus auch


4096 Schlsselgren von
7680 4096
8192 and 7680
15360 8192 sowie
be set by the user. 15360
vom Nutzer eingestellt werden.
GoldBug Messenger offers a high variety of GoldBug Messenger bietet ingesamt eine
options, to define its own security: various key Vielzahl an Mglichkeiten, seine eigene
sizes, different algorithms and numerous other Sicherheit zu definieren: verschiedene
cryptographic values can be defined by the Schlsselgren, verschiedene Algorithmen
users themselves, as in no other clients. und zahlreiche weitere kryptologische Werte
knnen durch den Nutzer selbst definiert
werden, wie in keinem anderen Klienten.

3.19.2 Selected method for studying and function reference

The method for the assessment of the choice Die Methode fr das Assessment der Wahl
and definition of individual encryption values is und Definition individueller Verschlsselungs-
to be structured as follows: Two users to werte soll wie folgt strukturiert werden: Zwei
communicate with each other, whose keys are Nutzer sollen miteinander kommunizieren,
different in size. deren Schlssel unterschiedlich gro sind.

Once a key size of 3072 and once a key size of Einmal wurde ein Schlssel der Gre 3072
8192 was created - under otherwise identical sowie einmal ein Schlssel der Gre 8192
further values for ciphertype, hashtype, erstellt - unter ansonsten gleichen weiteren
iteration count, salt length. Werten fr Ciphertype, Hashtype, Iteration
Count, Salt length.

In a second experiment, a RSA and ElGamal In einem zweiten Versuch wurde sodann
key was then once created - also tested einmal ein RSA und ein ElGamal Schlssel
whether both parties can chat with each other erstellt auch hier wurde getestet, ob beide
despite different encryption algorithms. Teilnehmer trotz unterschiedlicher
Verschlsselungsalgorithmen miteinander
chatten knnen.

Practical tests of setting individual encryption Praktische Tests der Einstellung individueller
options should therefore be evaluated and then Verschlsselungsoptionen sollen somit
compared with other clients, whether they bewertet werden und sodann mit anderen

Research on http://goldbug.sf.net 232


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

provide as well such option varieties or if the Klienten verglichen werden, ob sie ebensolche
user is affected by uncontrollable settings and Optionsvielfalten bieten oder der Nutzer von
it is therefore made a potential attacker easy to nicht beeinflussbaren Einstellungen betroffen
have to focus on only one scheme. ist und es einem potentiellen Angreifer daher
leicht gemacht wird, sich nur auf ein Schema
konzentrieren zu mssen.

3.19.3 Conduction and findings of the examinations

Two laptops were used for carrying out the Zur Durchfhrung des Assessments wurden
assessments, they have been prepared for a zwei Laptops genutzt, die fr einen
key exchange. One laptop has generated a Schlsselaustausch zur Verfgung standen.
listener, to which the other machine then Ein Laptop hat einen Listener erzeugt, an dem
connected. die andere Maschine verbunden war.

In the first experiment, two different-sized keys Im ersten Versuch wurden zwei unterschiedlich
(3072 bits / 8192 bits) were used - and in the groe Schlssel (3072 Bit / 8192 Bit) genutzt
second experiment keys were used with und im zweiten Versuch wurden Schlssel mit
different encryption algorithms (RSA / unterschiedlichen
ElGamal). Verschlsselungsalgorithmen genutzt (RSA /
ElGamal).

In both experiments, participants were able to In beiden Versuchen konnten die Teilnehmer
successfully communicate with each other. erfolgreich miteinander kommunizieren.
The setting of different encryption methods and Die Einstellung verschiedener
values is therefore available and also works Verschlsselungswerte und -methoden ist also
properly in accordance with this practical test. vorhanden und funktioniert auch
ordnungsgem gem diesem praktischen
Test.

Research on http://goldbug.sf.net 233


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 32: Individual adjustable crypto values within GoldBug

Source: Screenshot of Goldbug.

Also, two key different algorithms can Auch zwei Schlssel unterschiedlicher
communicate in GoldBug to each other, which Algorithmen knnen in GoldBug miteinander
is based on the architecture of the echo kommunizieren, was in der Architektur des
protocol and its encryption manner. Echo-Protokolls und seiner
In our test, an RSA user could also establish a Verschlsselungsweise zugrundegelegt ist.
communication to an ElGamal user. In unserem Test hat ein RSA-Nutzer mit einem
The analysis of the source code shows ElGamal-Nutzer ebenso eine Kommunikation
furthermore after our review a clean aufbauen knnen.
implementation of different crypto libraries. Die Analyse des Quellcodes zeigt weiterhin
nach unserer Durchsicht ebenso eine saubere
Implementierung der verschiedenen Crypto-
Bibliotheken.

3.19.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

The GoldBug client is a user interface (GUI) Der GoldBug Klient ist eine Benutzeroberflche
that should intuitively affiliate with the kernel in (GUI), die sich simplifiziert und fr den Nutzer
a simplistic way for the user. It contains in intuitiv dem Kernel angliedern soll. Sie enthlt
addition to a minimal GUI also an extended neben einer minimalen GUI auch eine

Research on http://goldbug.sf.net 234


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

GUI, so that users can select an option in the extendierte GUI, so dass Nutzer mit der Option
main menu between various simplifications. im Hauptmen zwischen verschiedenen
Those, who prefer it even more complex and Simplifizierungen whlen knnen. Wer es noch
with more configuration options, can choose weitaus komplexer und mit weiteren
the initial user interface of "Spot-On", which is Einstellungsoptionen mag, kann die dem
also the kernel of GoldBug. It is attached to the Spot-On-Kernel der zugleich auch der
installation ZIP. Kernel von GoldBug ist beigefgte ursprng-
liche Benutzeroberflche von Spot-on whlen.
In this approach for simplification within the In diesem Vereinfachungskonzept der
GoldBug GUI, it is provided, that at the first GoldBug-GUI ist es vorgesehen, dass beim
initial setup, the user can not select different ersten initialen Setup der Nutzer nicht
encryption algorithms, but only ciphertype, verschiedene Verschlsselungsalgorithmen
hashtype, iteration count and salt length and whlen kann, sondern nur Ciphertype,
the key size. Hashtype, Iteration Count und Salt length
Only after the login password has been sowie die Schlsselgre.
created, with a renewed or repeated key Erst nachdem das Login-Passwort erstellt
generation, the recourse to other algorithms as wurde, kann bei einer erneuten oder
RSA is possible in the user interface. wiederholten Generierung von Schlsseln die
Wahl auch auf andere Algorithmen als RSA
fallen.
That means for initial setup RSA is given and D.h. fr die Erst-Installation ist RSA
then the user can create other keys e.g. with vorgegeben und sodann kann der Nutzer auch
ElGamal or NTRU. This setting is designed to andere Schlssel z.B. mit ElGamal oder NTRU
simplify at the very first installation. erstellen. Diese Einstellung dient der
Vereinfachung bei der allerersten Installation.
Because the choice of algorithms is available Denn, die Wahl der Algorithmen ist nur in der
only in the maximum user view, which is maximalen Benutzeransicht verfgbar, die
clickable after the initial installation. nach der ersten Installation anklickbar ist.
This selection offering is therefore adapted Dieses Auswahl-Angebot ist also der
within the user interface to the usability of the Nutzerfreundlichkeit bei der ersten Installation
first installation. der Benutzeroberflche angepasst.
Furthermore, no findings in the process chain Weiterhin sind keine Befunde in der
of the initial installation are to be described. Prozesskette der Erstinstallation zu
beschreiben.

Table 69: Description of findings 3.19


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
3.19.4.A Risk / Risiko Breakling RSA with Quantum- Informational
Computers needs further research.
3.19.4.B Potential for Implementation for McEliece Informational
Improvement / scheduled.
Verbesserungspotential
3.19.4.C Strength / Strke GoldBug supports currently three High
algorithms: RSA, ElGamal, NTRU.

3.19.5 Appraisal of good practices in comparison with other similar


applications
The most important finding of the studies in Die wichtigste Erkenntnis aus den
this section is, that key size, algorithm and Untersuchungen in diesem Abschnitt ist, dass
cryptographic values should be defineable also Schlsselgre, Algorithmus und
manually. kryptographische Werte auch manuell
definierbar sein sollten.

Research on http://goldbug.sf.net 235


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

None of the other listed comparable open Keine der weiteren genannten vergleichbaren
source applications provide such freedom of open source Applikationen bietet eine solche
the user to define his values in all three areas Freiheit des Nutzers, seine Werte in allen drei
himselves. Bereichen selbst zu definieren.

Individual clients have options, it would be Einzelne Klienten haben Optionen, es wre
desirable, if all comparable Messengers would jedoch wnschenswert, wenn alle
offer the user at least an own choice for the vergleichbaren Messenger dem Nutzer
key size. zumindest die eigene Wahl der Schlsselgre
anbieten wrden.

Table 70: Indicative BIG SEVEN context references 3.19


Logo Application Comments

Cryptocat No own definition and variety of options as in GoldBug.

Key size, Algorithm and kryptographic Values can be defined manually.


GoldBug New Keys can be re-generated within the applikation.

No own definition and variety of options as in GoldBug. The SMP


OTR+XMPP Process offers a manual Insertion of the password in some clients.

No own definition and variety of options as in GoldBug. Keys are


RetroShare oriented according to PGP basics and allow variety.

Signal No own definition and variety of options as in GoldBug.

SureSpot No own definition and variety of options as in GoldBug.

Tox No own definition and variety of options as in GoldBug.

Table 71: Good Practice Insights #19


Good Practice Insight # 19
with GoldBug Multi-Encrypting Communication Suite
Can I decide myself which key size I use for encryption and whether this should be
with ElGamal, RSA or NTRU?
Case
Kann ich selbst entscheiden, mit welche Schlsselgre ich die Verschlsselung
nutze und auch, ob dieses mit ElGamal, RSA oder NTRU erfolgen soll?
Yes, GoldBug allows the user to configure an own Crypto-DNA. GoldBug has no
compulsion to use only RSA.
Solution
Ja, GoldBug ermglicht dem Nutzer, seine individuelle Crypto-DNA zusammen zu
stellen. GoldBug hat keinen Zwang, ausschlielich RSA nutzen zu mssen.
Source: Own Case.

Research on http://goldbug.sf.net 236


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.20 Passwords Investigated on the Example of the


Account-Passwords
Passwords have in encrypted applications such Passworte haben bei verschlsselnden
as already previously expressed a crucial role: Applikationen wie auch schon zuvor zum
passwords are used for authentication, but Ausdruck gebracht eine entscheidende Rolle:
have in addition to the role of "identifying Passworte dienen zur Authentifizierung, haben
persons", the use to detect certain aber neben der Rolle "Identifizieren von
permissions: Who the password knows (the Personen" auch die Verwendung, um
correct code) is considered to have access. bestimmte Berechtigungen nachzuweisen: Wer
das Passwort (den richtigen Code) kennt, gilt
als berechtigt.

The Federal Office for Information Security Das Bundesamt fr Sicherheit in der
(BSI, as mentioned) recommends for WLAN Informationstechnik (BSI, aaO) empfiehlt fr
access passwords of at least twenty WLAN-Zugnge Passwrter aus mindestens
characters. If the password does not consist of zwanzig Zeichen. Falls das Passwort nicht aus
uniformly distributed random characters, even gleichverteilt zuflligen Zeichen besteht, sind
significantly longer strings are needed to sogar deutlich lngere Zeichenfolgen ntig, um
achieve the same security. die gleiche Sicherheit zu erreichen.

By the way: Each repeated use of the Nebenbei bemerkt: Jeder wiederholte Einsatz
password also increases the risk, to reveal the des Passwortes erhht auch die Gefahr, bei
password in an unencrypted transfer or spying unverschlsseltem Transfer oder Spionage-
measures (such as through keylogging or Manahmen (wie z. B. durch Keylogging oder
phishing). Phishing) das Passwort zu verraten.

A password can also be made more secure, Ein Passwort kann auch mit Hilfe von Zeichen
with the use of characters, which do not exist sicherer gemacht werden, die es auf der
on the keyboard, for example, ", ". These Tastatur nicht gibt, z.B. ,,. Diese Zeichen
characters are often ignored at brute force werden meist bei Brute-Force-Angriffen auer
attacks. For typing you then use under acht gelassen. Zum Eintippen verwendet man
Windows Alt+0174, Alt+0164 and Alt+0169. unter Windows dann
The numbers must be typed, when the Num Alt + 0174, Alt + 0164 und Alt + 0169. Die
Lock on the numeric keypad is active. The Ziffern mssen bei eingeschaltetem Num-Lock
virtual keyboard of the GoldBug client was auf dem Ziffernblock getippt werden. Weiter
further above already mentioned for the login oben wurde fr das Login Procedere ja schon
procedure as a particularly reliable input die virtuelle Tastatur des GoldBug Klienten als
method. eine besonders sichere Eingabemethode
erwhnt.

Wie will fous now by the example of the Hier soll es nun am Beispiel der Account-
account password in particular the code review Passworte insbesondere um den Code Review
of this method for assigning permissions. dieser Methode fr die Vergabe von
Berechtigungen gehen.

3.20.1 Inventory taking, structural analysis and descriptions of the


functions
Anyone, who wants to connect in GoldBug to a Wer sich in GoldBug zu einem Nachbarn, also
neighbor, so to listeners or to a chat server, Listener oder Chat-Server verbinden will, kann
can do this with HTTP, with HTTPS or even dieses mit HTTP, mit HTTPS oder aber auch
with the additional use of accounts. Accounts unter zustzlicher Anwendung von Accounts
are usually offered by the chat server umsetzen. Accounts werden meistens von den

Research on http://goldbug.sf.net 237


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

operators, that want to allow only certain Chat-Server-Betreibern angeboten, die nur
people to access their infrastructure. bestimmten Personen zu ihrer Infrastruktur
Zugang gewhren mchten.

It could therefore be regarded as a Wi-Fi Es kommt daher z.B. einem WLAN-Passwort


password. As seen above, recommends the gleich. Wie oben gesehen empfiehlt das
German Federal Office for Security a password Bundesamt fr Sicherheit eine Passwortlnge
length of at least 20 characters. In contrast von mindestens 20 Zeichen. Bei GoldBug sind
GoldBug requires a minimum of 32 characters. hingegen mindestens 32 Zeichen zwingend
erforderlich.

The increased safety requirement of GoldBug Die erhhte Sicherheitsanforderung im


clients by the length of account passwords is GoldBug Clienten durch die Lnge der
certainly a fact in the note of the Federal Office Account-Passworte ist sicherlich auch einer
bearing in mind, that the password-choice of Tatsache in der Anmerkung des Bundesamtes
users often does not consist of random Rechnung tragend, dass die Passwortwahl der
characters, which include special characters on Nutzer oft nicht aus zuflligen Zeichen besteht,
the keyboard or untraceable characters (see die auch Sonderzeichen oder auf der Tastatur
above), but rather include many words, that are nicht auffindbare Zeichen (s.o.) umfassen,
easy to find in dictionaries. sondern viele Worte umfassen, die in
Wrterbchern leicht zu finden sind.

This means a 20-character password is to be So kann ein nur 20 Zeichen umfassendes


cracked quickly depending on the configuration Passwort je nach Ausgestaltung schneller
by means of a so-called brute-Fore-trial: That mittels eines sogenannten Brute-Fore-
is, it tries all possible combinations and also Versuches geknackt werden: D.h. man probiert
uses all the words that knows a dictionary. alle denkbaren Kombinationen aus und nutzt
auch alle Worte, die ein Wrterbuch kennt.

The account name in GoldBug therefore must Der Account Name in GoldBug muss daher
be at least 32 characters. mindestens 32 Zeichen umfassen.
(At explained above password procedure for (Beim weiter oben erluterten Passwort-
logging into the application, a comprehensive Procedere fr das Login in die Applikation, wird
16 character password is demanded, that is ja ein 16 Zeichen umfassendes gefordert, das
then converted to a longer hash string). jedoch sodann in einen lngere Hash-
Zeichenkette umgewandelt wird).

Research on http://goldbug.sf.net 238


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 33: GoldBug Account Names and Passwords with at least 32 characters

Source: Own Screenshot of GoldBug.

Accounts are - apart from the password length Accounts sind abgesehen von der Passwort-
- not just an ideal design of the access Lnge nicht nur eine ideale Gestaltung der
permissions, but provide in other words a type Zugangsberechtigungen, sondern stellen
of firewall, which was thereby implemented in anders ausgedrckt auch eine Art Firewall dar,
GoldBug: Who uses accounts, may exclude die somit in GoldBug implementiert wurde: Wer
other users from the access or allow access Accounts nutzt, kann andere Nutzer vom
only to defined and authorized users. Zugang ausschliessen bzw. nur definierten und
berechtigen Nutzern den Zugang gewhren.

In addition, can be formed with accounts also a Darber hinaus kann mit Accounts auch eine
kind of virtual Web of Trust. Art virtuelles Web-of-Trust gebildet werden.
What was previously just know from friend-to- Was bislang nur aus Freund-zu-Freund-
friend connections (F2F) by means of a key for Verbindungen (F2F) mittels eines Keys fr
encryption (for example, in the client Verschlsselung bekannt war (beispielsweise
Retroshare) has been decoupled in GoldBug im Klienten RetroShare) ist in GoldBug vom

Research on http://goldbug.sf.net 239


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

from the encryption key for a server-model or Verschlsselungskey fr ein Servermodell bzw.
p2p network. No one has to associate an p2p-Netzwerk entkoppelt worden. Niemand
instance and therefore also the own IP address muss seine Instanz und damit auch seine IP-
with the key for encryption. Adresse mit dem Schlssel fr die
Verschlsselung verknpfen.

Accounts are an important type of granting Accounts sind eine wichtige Art der Gewhrung
permissions, if you want to use them. Similar to von Berechtigungen, wenn man sie denn
the Freifunk (as Free Wifi, cited above), you nutzen will. hnlich wie beim Freifunk (aaO)
though also can advocate, that everyone kann man aber auch dafr pldieren, dass
shoudl be able to connect at any time, in order jeder sich jederzeit frei verbinden knnen
to communicate (which speaks for account- sollte, um zu kommunizieren (was fr
less listeners of a p2p network). accountlose Listener eines p2p Netzes
spricht).

It is also possible to send a one-time account Auch besteht in GoldBug die Mglichkeit,
in a user GoldBug. This is operating for only einem Nutzer einen One-Time-Account
one connection attempt. After a user has zukommen zu lassen. Dieser ist nur fr einen
connected to this account, the account of the einzigen Verbindungsversuch brauchbar.
listener can no longer be used. Over this way Nachdem ein Nutzer ber diesen Account
you can grant guests a one time access for the verbunden hat, kann der Account des Listeners
use of the server. nicht mehr genutzt werden. So kann Gsten
ein einmaliger Zugang zur Nutzung des
Servers gewhrt werden.

3.20.2 Selected method for studying and function reference

As method for the investigation should take Als Methode fr die Untersuchung soll
place again a classic code review. The wiederum ein klassischer Code-Review
programming for the account password is erfolgen. Die Programmierungen zum Account-
created in the functions Passwort sind in den Funktionen
void spoton_neighbor::process0050(int void spoton_neighbor::process0050(int
length, const QByteArray &dataIn) length, const QByteArray &dataIn)
sowie sowie
void spoton_neighbor::process0051(int void spoton_neighbor::process0051(int
length, const QByteArray &dataIn) length, const QByteArray &dataIn)
and the code has been reviewed by us as in erstellt und der Code ist von uns wie in den
the other investigations of the individual anderen Untersuchungen zu den einzelnen
functions as well. Funktionen ebenso durchgesehen worden.

3.20.3 Conduction and findings of the examinations


The conduction of the investigation relates Die Durchfhrung der Untersuchung bezieht
here therefore especially to the review of the sich hier also insbesondere auf die Durchsicht
programming code of the application and des Programmier-Codes der Applikation bzw.
specifically under close observation of the lines spezifisch unter genauer Beobachtung der
of code for the function of account passwords Code-Zeilen fr die Funktion der Account-
and their privileges to be granted. Passworte und deren Gewhrung von
Berechtigungen.

Research on http://goldbug.sf.net 240


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 34: Code for the Account Authentification in file Spot-on-Neighbor.cc

void spoton_neighbor::process0050(int length, const QByteArray &dataIn)


{
if(m_id == -1)
return;

int indexOf = dataIn.lastIndexOf("\r\n");

if(indexOf < 0)
return;

length -= static_cast<int> (qstrlen("type=0050&content="));

/*
** We may have received a name and a password from the client.
*/

QByteArray data(dataIn.mid(0, indexOf + 2));

indexOf = data.indexOf("type=0050&content=");

if(indexOf < 0)
return;

data.remove
(0, indexOf + static_cast<int> (qstrlen("type=0050&content=")));

if(length == data.length())
{
data = data.trimmed();

QList<QByteArray> list(data.split('\n'));

if(list.size() != 2)
{
spoton_misc::logError
(QString("spoton_neighbor::process0050(): "
"received irregular data. Expecting 2 entries, "
"received %1.").arg(list.size()));
return;
}

for(int i = 0; i < list.size(); i++)


list.replace(i, QByteArray::fromBase64(list.at(i)));

QByteArray name;
QByteArray password;

if(spoton_misc::authenticateAccount(name,
password,
m_listenerOid,
list.at(0),
list.at(1),
spoton_kernel::
s_crypts.value("chat", 0)))
{
m_accountAuthenticated.fetchAndStoreOrdered(1);
emit stopTimer(&m_accountTimer);
emit stopTimer(&m_authenticationTimer);
emit accountAuthenticated(name, password);

Research on http://goldbug.sf.net 241


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

}
else
{
m_accountAuthenticated.fetchAndStoreOrdered(0);
emit accountAuthenticated
(spoton_crypt::weakRandomBytes(64),
spoton_crypt::weakRandomBytes(64));
}

if(m_accountAuthenticated.fetchAndAddOrdered(0))
emit resetKeepAlive();

spoton_crypt *s_crypt = spoton_kernel::s_crypts.value("chat", 0);

if(s_crypt)
{
QString connectionName("");

{
QSqlDatabase db = spoton_misc::database(connectionName);

db.setDatabaseName
(spoton_misc::homePath() + QDir::separator() +
"neighbors.db");

if(db.open())
{
QSqlQuery query(db);
bool ok = true;

query.prepare("UPDATE neighbors SET "


"account_authenticated = ?, "
"account_name = ? "
"WHERE OID = ? AND "
"user_defined = 0");
query.bindValue
(0,
m_accountAuthenticated.fetchAndAddOrdered(0) ?
s_crypt->encryptedThenHashed(QByteArray::number(1),
&ok).toBase64() :
s_crypt->encryptedThenHashed(QByteArray::number(0),
&ok).toBase64());

if(ok)
query.bindValue
(1, s_crypt->encryptedThenHashed(name,
&ok).toBase64());

query.bindValue(2, m_id);

if(ok)
query.exec();
}

db.close();
}

QSqlDatabase::removeDatabase(connectionName);
}
}
else
spoton_misc::logError

Research on http://goldbug.sf.net 242


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

(QString("spoton_neighbor::process0050(): 0050 "


"Content-Length mismatch (advertised: %1, received: %2) "
"for %3:%4.").
arg(length).arg(data.length()).
arg(m_address).
arg(m_port));
}

void spoton_neighbor::process0051(int length, const QByteArray &dataIn)


{
if(m_id == -1)
return;

int indexOf = dataIn.lastIndexOf("\r\n");

if(indexOf < 0)
return;

length -= static_cast<int> (qstrlen("type=0051&content="));

/*
** We may have received a name and a password from the server.
*/

QByteArray data(dataIn.mid(0, indexOf + 2));

indexOf = data.indexOf("type=0051&content=");

if(indexOf < 0)
return;

data.remove
(0, indexOf + static_cast<int> (qstrlen("type=0051&content=")));

if(length == data.length())
{
data = data.trimmed();

QList<QByteArray> list(data.split('\n'));

if(list.size() != 2)
{
spoton_misc::logError
(QString("spoton_neighbor::process0051(): "
"received irregular data. Expecting 2 entries, "
"received %1.").arg(list.size()));
return;
}

for(int i = 0; i < list.size(); i++)


list.replace(i, QByteArray::fromBase64(list.at(i)));

QByteArray accountClientSentSalt;
QReadLocker locker(&m_accountClientSentSaltMutex);

accountClientSentSalt = m_accountClientSentSalt;
locker.unlock();

spoton_crypt *s_crypt = spoton_kernel::s_crypts.value("chat", 0);

if(accountClientSentSalt.length() >=
spoton_common::ACCOUNTS_RANDOM_BUFFER_SIZE &&

Research on http://goldbug.sf.net 243


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

list.at(1).trimmed().length() >=
spoton_common::ACCOUNTS_RANDOM_BUFFER_SIZE &&
!spoton_crypt::memcmp(list.at(1).trimmed(),
accountClientSentSalt))
{
if(s_crypt)
{
QByteArray hash(list.at(0));
QByteArray name;
QByteArray newHash;
QByteArray password;
QByteArray salt(list.at(1).trimmed());
bool ok = true;

QReadLocker locker1(&m_accountNameMutex);

name = m_accountName;
locker1.unlock();

QReadLocker locker2(&m_accountPasswordMutex);

password = m_accountPassword;
locker2.unlock();
name = s_crypt->decryptedAfterAuthenticated(name, &ok);

if(ok)
password = s_crypt->decryptedAfterAuthenticated
(password, &ok);

if(ok)
newHash = spoton_crypt::keyedHash
(QDateTime::currentDateTime().toUTC().
toString("MMddyyyyhhmm").
toLatin1() + salt, name + password, "sha512", &ok);

if(ok)
{
if(!hash.isEmpty() && !newHash.isEmpty() &&
spoton_crypt::memcmp(hash, newHash))
{
m_accountAuthenticated.fetchAndStoreOrdered(1);
emit stopTimer(&m_accountTimer);
emit stopTimer(&m_authenticationTimer);
}
else
{
newHash = spoton_crypt::keyedHash

(QDateTime::currentDateTime().toUTC().addSecs(60).
toString("MMddyyyyhhmm").
toLatin1() + salt, name + password, "sha512",
&ok);

if(ok)
{
if(!hash.isEmpty() && !newHash.isEmpty() &&
spoton_crypt::memcmp(hash, newHash))
{

m_accountAuthenticated.fetchAndStoreOrdered(1);
emit stopTimer(&m_accountTimer);
emit stopTimer(&m_authenticationTimer);

Research on http://goldbug.sf.net 244


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

}
}
else
m_accountAuthenticated.fetchAndStoreOrdered(0);
}
}
else
m_accountAuthenticated.fetchAndStoreOrdered(0);
}
else
m_accountAuthenticated.fetchAndStoreOrdered(0);
}
else
{
m_accountAuthenticated.fetchAndStoreOrdered(0);

if(accountClientSentSalt.length() <
spoton_common::ACCOUNTS_RANDOM_BUFFER_SIZE)
spoton_misc::logError
("spoton_neighbor::process0051(): "
"the server replied to an authentication message,
however, "
"my provided salt is small.");
else if(spoton_crypt::memcmp(list.at(1),
accountClientSentSalt))
spoton_misc::logError
("spoton_neighbor::process0051(): "
"the provided salt is identical to the generated salt. "
"The server may be devious.");
}

if(m_accountAuthenticated.fetchAndAddOrdered(0))
emit resetKeepAlive();

if(s_crypt)
{
QString connectionName("");

{
QSqlDatabase db = spoton_misc::database(connectionName);

db.setDatabaseName
(spoton_misc::homePath() + QDir::separator() +
"neighbors.db");

if(db.open())
{
QSqlQuery query(db);
bool ok = true;

query.prepare("UPDATE neighbors SET "


"account_authenticated = ? "
"WHERE OID = ? AND "
"user_defined = 1");
query.bindValue
(0,
m_accountAuthenticated.fetchAndAddOrdered(0) ?
s_crypt->encryptedThenHashed(QByteArray::number(1),
&ok).toBase64() :
s_crypt->encryptedThenHashed(QByteArray::number(0),
&ok).toBase64());
query.bindValue(1, m_id);

Research on http://goldbug.sf.net 245


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

if(ok)
query.exec();
}

db.close();
}

QSqlDatabase::removeDatabase(connectionName);
}
}
else
spoton_misc::logError
(QString("spoton_neighbor::process0051(): 0051 "
"Content-Length mismatch (advertised: %1, received: %2) "
"for %3:%4.").
arg(length).arg(data.length()).
arg(m_address).
arg(m_port));
}

In programming, no irregularities were found In der Programmierung wurden keine


which provide information on risks or Aufflligkeiten gefunden, die Hinweise auf
weaknesses. The programming steps have Risiken oder Schwchen geben. Auch wurden
been well commented accordingly, so that it is die Programmierschritte entsprechend gut
clearly structured, and not just in the flow, but kommentiert, so dass es sich um klar
also in the content guidance of a code reader, gegliederten und nicht nur im Ablauf, sondern
it can be considerd as "clean" code. auch in der inhaltlichen Fhrung eines Code-
Lesers um "sauberen" Code handelt.

3.20.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

One strength is certainly the length of the Eine Strke ist sicherlich die Lnge des
chosen password, since it exceeds the safety gewhlten Passwortes, da es die Sicherheits-
recommendations of the Federal Office. empfehlungen des Bundesamtes bertrifft.

Table 72: Description of findings 3.20


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
Strength / Strke ./. ./.

As improvement of the account password Als Verbesserung der Account-Passwort


procedure can possibly be noted that it makes Prozedur kann ggf. angemerkt werden, dass
sense because of the password length, to es aufgrund der Passwort-Lnge Sinn macht,
constitute the account-access in form of a auch die Account-Zugnge in Form eines

Research on http://goldbug.sf.net 246


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Magnet-URI-link, to help users to access the Magnet-URI-Links zu gestalten, damit Nutzer


account with a single link, which just has to be den Zugang zum Account mit nur einem Link
entered. einfach eingeben knnen.

Also the implementation of various methods - Auch die Implementierung verschiedener


such as those addressed in this audit, like for Methoden, wie sie auch in diesem Audit
the login - might make it more difficult for angesprochen wurden, knnte - hnlich wie
attackers of accounts to log into an account beim Login - es Angreifern fr Accounts
without permission. schwieriger machen, sich in einen Account
ohne Berechtigung einzuloggen.

3.20.5 Appraisal of good practices in comparison with other similar


applications

Only the applications GoldBug, OTR+XMPP, Nur die Applikationen GoldBug, OTR+XMPP,
Tox and Retroshare, allow to set up an own Tox und RetroShare, ermglichen es, eigene
server, which may also with an authorization Server aufzusetzen, die auch mit einem
concept exclude or authorize users. While this Berechtigungskonzept Nutzer ausschliessen
is regulated at RetroShare over the encryption bzw. zulassen knnen. Whrend dieses bei
key, GoldBug is with its minimum requirement RetroShare ber den Verschlsselungskey
of 32 characters for both, the account name geregelt ist, ist GoldBug mit seiner
and password the again front runner of all Mindestanforderung von 32 Zeichen fr sowohl
above mentioned apps and refers OTR-XMPP den Account Namen als auch fr das Passwort
clients in the specifications for accounts and wiederum Spitzenreiter und hngt OTR-XMPP
account to places behind. Klienten in den Spezifikationen fr Accounts
und Account-Namen ab.

At Tox there are no user-accounts and no Bei Tox gibt es keine Benutzer-Accounts und
servers in this client-server sense, since it auch keine Server in diesem Sinne, da es
implements a DHT similar to RetroShare. But einen DHT implementiert hnlich wie
the DHT also has drawbacks: it notifies all RetroShare. Der DHT hat jedoch auch
participants about the own ID and the own local Nachteile: er gibt die eigene ID und die eigene
IP and breaks through the own firewall to IP allen Teilnehmern bekannt und durchbricht
allows to connect to the Unknowns to the own die eigene Firewall, um Unbekannte an den
Tox-client. In RetroShare the implementation is eigenen Tox-Klienten verbinden zu lassen. Hier
here more advantageous, as the key is also ist die Implementierung bei RetroShare
longer than in Tox. vorteilhafter, da hier der Schlssel auch lnger
ist als bei Tox.

Research on http://goldbug.sf.net 247


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 73: Indicative BIG SEVEN context references 3.20


Logo Application Comments

Cryptocat No accounts, which have to be passed along in a manual way.

Accounts with comprehensive Password-length at decentral servers or


GoldBug nodes are possible.

Accounts at decentral Servers are possible. Minimum length of a


OTR+XMPP password is depending on each client and different and questionable.
No standard for the various clients.

Accounts in a DHT via a sufficient long key for a Web-of-Trust / Friend-


RetroShare to-Friend-Network.

One Account only possible at a central Server possible. Account


Signal creation and login grabs private information, e.g. contact list.

SureSpot One Account only possible at a central Server possible.

Tox Usage of a DHT with a relative short ID-abbreviation.

Table 74: Good Practice Insights #20


Good Practice Insight # 20
with GoldBug Multi-Encrypting Communication Suite
I've heard that passwords are pretty quick to crack. Are the passwords in a
Messenger sufficiently long enough?
Case
Ich habe gehrt, dass Passworte ziemlich schnell zu knacken sind. Sind die
Passworte in einem Messenger ausreichend lang genug?
GoldBug provides at various functions such as login, or account password etc. a
minimum length for a password. In addition, the passwords are secured with a
cryptographic hash function and cryptologic salt, so further random characters.
Solution GoldBug hat bei verschiedenen Funktionen wie dem Login, oder dem Account-
Passwort etc. eine Mindest-Lnge fr ein Passwort vorgesehen. Zudem werden
die Passworte mit einer kryptographischen Hashfunktion und auch
kryptologischem Salz, also zuflligen weiteren Zeichen, abgesichert.
Source: Own Case.

Research on http://goldbug.sf.net 248


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

3.21 File Analysis for the GoldBug Installation ZIP

In addition to the code analysis finally also a Neben der Code-Analyse ist schlielich auch
file-analysis shall be performed to verify the eine Datei-Analyse vorzunehmen, um die
files of an install-Zip by a manual examination Dateien eines Installations-Zips mittels
by knowledge, as well as by various virus manueller Kenntnisprfung sowie auch durch
scans on correctness. verschiedene Virenscans auf Richtigkeit zu
berprfen.

3.21.1 Inventory taking, structural analysis and descriptions of the


functions

GoldBug has provided for Windows no GoldBug hat fr Windows keine Installations-
installation exe, but is provided in the form of a exe vorgesehen, sondern wird in Form eines
ZIP. This has the confidence-building ZIPs bereitgestellt. Das hat den
advantage that the user can see what is in the vertrauenschaffenden Vorteil, dass der Nutzer
ZIP before unpacking it and even before a sehen kann, was in dem ZIP ist, bevor er es
binary executable file is run, as it is often a entpackt und auch bevor eine ausfhrbare
standard for other installations and in case for Binrdatei ausgefhrt wird, wie es bei anderen
Windows - for example by means of a NSIS Installationen z.B. mittels eines NSIS-Installers
installer. der Fall und fr Windows oftmals Standard ist.

The existing ZIP files relate to the program Die im ZIP vorhandenen Dateien beziehen sich
GoldBug and Spot-On as a kernel and required auf das Programm GoldBug und Spot-on als
files for encryption-libraries and the Qt- Kernel sowie bentigte Dateien fr die
framework. Subpaths for Qt-plugins, sound Verschlsselungsbibliotheken und das Qt-
and translations, and database-related files Framework. Unterpfade fr Qt-Plugins, Sound
supplement these. und bersetzungen sowie datenbankrelevante
Dateien ergnzen diese.

The installation thus creates no entries in the Die Installation erstellt somit auch keine
Windows registry nor links on the desktop or in Eintrge in der Windows-Registry noch werden
the Start menu will be created. Verlinkungen auf dem Desktop oder im
Startmen erstellt.
The user therefore has to start manually by Der Nutzer muss also die Applikation im
double-clicking the application on GoldBug.exe entpackten Pfad mittels Doppelklick auf
in the unpacked path. GoldBug.exe manuell starten.

3.21.2 Selected method for studying and function reference

As investigation method we will look at each of Als Untersuchungsmethode werden wir uns
the supplied file in the installation ZIP jede der im Installations-ZIP gelieferten Datei
manually, and index each file, and add manuell ansehen, sie indexieren und
references to the source as well as a Ursprungsverweise sowie einen
description comment. Beschreibungskommentar hinzufgen.
Then should be automated with two virus Sodann soll auch automatisiert mit zwei
scanners the currently actual GoldBug Version Virenscannern die derzeit aktuelle GoldBug
2.9, as well as both previous versions 2.8 and Version 2.9 sowie auch beide
2.7, be investigated. We used therefore Vorgngerversionen 2.8 und 2.7 untersucht
Kasperski and Avira. werden. Wir haben dazu Kasperski und Avira
genutzt.

Research on http://goldbug.sf.net 249


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Thirdly, and finally also in the web a search Drittens ist schlielich auch im Web eine
was carried out, whether independent Recherche durchgefhrt worden, ob
providers as well as download portals have unabhngige Anbieter wie auch
verified the integrity of the files with common Downloadportale die Integritt der Dateien mit
analysis tools. gngigen Analysetools berprft haben.
In the last two steps thus also the hash sum In den letzen beiden Schritten ist also auch die
integrity of each distributed file has been Hash-Summen-Integritt einer jeden
verified. distribuierten Datei berprft worden.

3.21.3 Conduction and findings of the examinations

Goldbug 2.9 contains the following files and GoldBug 2.9 enthlt folgende Einzeldateien
library files that we examined individually and und Bibliotheksdateien, die wir einzeln und
manually: manuell untersucht haben:

Table 75: List of the files from the GoldBug Installation ZIP
File / Path Originates from the library Description

GeoIP.dat Maxmind.com GeoIP Legacy Country Database Installation


GoldBug.exe GIT Source Code of GB Compiled result of the source code
icudt53.dll http://site.icu-project.org/ International Components for Unicode

icudt54.dll http://site.icu-project.org/ International Components for Unicode


icuin53.dll http://site.icu-project.org/ International Components for Unicode
icuin54.dll http://site.icu-project.org/ International Components for Unicode
icuuc53.dll http://site.icu-project.org/ International Components for Unicode
icuuc54.dll http://site.icu-project.org/ International Components for Unicode
intl.dll Microsoft dynamic link library that is a part of Microsoft
Driver component
libcurl.dll Sun Microsystems, Inc., The cURL is a command line tool for transferring
Macromedia, Inc. And Google files with Uniform Resource Locator (URL) syntax,
supporting FTP, FTPS, HTTP, HTTPS, TFTP,
SCP, SFTP, Telnet, DICT, FILE and LDAP.

Libeay32.dll http://www.openssl.org/related/bin binary distribution of OpenSSL for 32bit


aries.html Editions of Windows
libgcc_s_dw2-1.dll part of GCC Dynamic linking with libgcc_s_dw2-1.dll is
necessary to throw exceptions between different
modules, such as between two DLLs or a DLL and
an EXE

libgcrypt-20.dll Libgcrypt The GNU Crypto This files belongs to product libgcrypt
Library
libGeoIP-1.dll libgeoIP This file is Dynamic-link Library
libgpg-error-0.dll libgcrypt libgpg-error-0.dll is loaded as dynamic link library
that runs in the context of a process. It is installed
with a couple of know programs. Related to
libgcrypt.

Libiconv.dll gnu.org LibIconv converts from one character encoding to


another through Unicode conversion. It is useful if
your application needs to support multiple
character encodings, but that support lacks from

Research on http://goldbug.sf.net 250


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

your system.

Libidn-11.dll GNU IDN Library - Libidn GNU Libidn is a fully documented implementation
of the Stringprep, Punycode and IDNA
specifications. Libidn's purpose is to encode and
decode internationalized domain names.

libntru.dll NTRU library Provides the NTRU encryption.


libpq.dll PostgreSQL dynamic library for PostgreSQL
librtmp.dll RTMP streams librtmp is a library made from RTMPdump, a
toolkit for RTMP streams
libspoton.dll Libspoton for the URL Import e.g. Build due to source code.
from Dooble Web Browser
libssh2.dll OpenSSL Toolkit SSH
libssl32.dll OpenSSL Toolkit SSL
libstdc++-6.dll From MingGW distro MingW to compile C++ code on Windows
libwinpthread-1.dll MingGW Dependency Threading
libxml2.dll XML C parser and toolkit libxml2 can be found on the xmlsoft.org
server
libxslt.dll LibXslt: library and tools for applying XSLT to XML-documents
Microsoft.VC90.CRT.m Microsoft Visual Studio manifest or policy file
anifest
msvcr90.dll dynamic link library / Microsoft for windows system
Visual Studio
msvcr120.dll dynamic link library / Microsoft for windows system
Visual Studio 2013
pandamonium.exe Pandamonium Web Crawler GUI Due to given source
pandamonium- Pandamonium Web Crawler Due to given source
kernel.exe Kernel
pthreadGC2.dll GCC Threading Windows do not include the POSIX GCC
Threading DLLs
qt.conf Qt Framework Contains path for Qt Plugins
Qt5Bluetooth.dll QT Framework Qt Bluetooth
Qt5Core.dll QT Framework Qt Core classes always needed!
Qt5Gui.dll QT Framework Qt Graphical User Interface Classes
Qt5Multimedia.dll QT Framework Qt Multimedia
Qt5MultimediaQuick_p. QT Framework Qt Multimedia Quick
dll
Qt5MultimediaWidgets. QT Framework Qt Multimedia Widgets
dll
Qt5Network.dll QT Framework Qt Network
Qt5OpenGL.dll QT Framework Qt Open GL
Qt5Positioning.dll QT Framework Qt Positioning
Qt5PrintSupport.dll QT Framework Qt Print
Qt5Qml.dll QT Framework Qt QML
Qt5Quick.dll QT Framework Qt Quick

Research on http://goldbug.sf.net 251


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Qt5Sensors.dll QT Framework Qt Sensors


Qt5Sql.dll QT Framework Qt database driver library
Qt5WebChannel.dll QT Framework Qt Web
Qt5WebKit.dll QT Framework Qt Webkit
Qt5WebKitWidgets.dll QT Framework Qt Webkit Widgets
Qt5Widgets.dll QT Framework Qt Widget Classes
SctpDrv.SctpSocket.dll SCTP Driver SctpDrv (dll) is a package which provides
an SCTP (Stream Control Transmission Protocol)
driver and SCTP library for Microsoft Windows.

SctpDrv-12.05.0.exe Windows Driver Installer for SCTP SctpDrv (exe) is a package which provides
an SCTP (Stream Control Transmission Protocol)
driver and SCTP library for Microsoft Windows.

sctpmon.dll SCTP Driver SctpDrv (dll) is a package which provides


an SCTP (Stream Control Transmission Protocol)
driver and SCTP library for Microsoft Windows.

sctpsp.dll SCTP Driver SctpDrv (dll) is a package which provides


an SCTP (Stream Control Transmission Protocol)
driver and SCTP library for Microsoft Windows.

Spot-On-Server.exe Spot-On-Chat-Server GUI Due to given source


Spot-On-Kernel.exe Spot-On-Kernel for GoldBug Due to given source
spot-on-neighbors.txt Project Chat Server Due to given source
sqlite3.dll SQLite Database DLL file SQLite Database
ssleay32.dll Binary distribution of OpenSSL OpenSSL for use in the OpenSSL Toolkit
(http://www.openssl.org/)
zlib1.dll Official build of zlib as a DLL: http://www.gzip.org/zlib/zlib_faq.html
http://www.zlib.net/
/Documentation Several text and PDF files Descritions, Manuals, etc.
/Plugins Plug-ins for Sound, Media Qt environment files
/Sounds 5 wav sound files WAV Sounds
/SQL 3 PostgreSQL Resource Files SQL / PostgreSQL specific files
/Translations Several Translation files QM / Generated by Qt
QRC

Source: Own listing based on GoldBug version 2.9.

There are no files given whose inclusion or Es sind keine Dateien vorhanden, deren
origin were striking. Einbezug oder Ursprung auffllig waren.

We have then scaned the installation files from Wir haben sodann die Installationsdateien der
versions 2.7. / 2.8 and 2.9 with different virus Versionen 2.7. / 2.8 und 2.9 mit verschiedenen
scanner and also found no complaints. The Virenscanners durchsucht und auch hier
virus scanner Kaspersky and Avira were used. keinerlei Beanstandungen gefunden. Genutzt
The files are "clean" - there were no complaints wurden die Virenscanner Kaspersky und Avira.
found in our further and doubly checked Die Dateien sind clean es gab keinerlei
automated tests. Beanstandungen in unseren weiteren und
doppelt abgesicherten automatiserten Tests.

In the history, there have been also for In der Historie hat es ebenso zu frhreren
previous versions of GoldBug already Versionen von GoldBug schon entsprechende

Research on http://goldbug.sf.net 252


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

appropriate security scans, that are published Security-Scans gegeben, die z.T. auch noch im
also partly on the web. For example also the Web verffentlicht sind. So ist z.B. auch der
scanning of "Reason Core Security" is Scan von Reason Core Security im Netz
published on the net and this examination verffentlicht und diese Untersuchung
called GoldBug as well as "clean" under the bezeichnet GoldBug ebenso als clean unter
following URL, as the screenshot of the der folgenden URL, wie der Screenshot der
website shows. Webseite zeigt.

Figure 35: Reason Core Security Scan of GoldBug

Research on http://goldbug.sf.net 253


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Further analysis specific to GoldBug 2.9 have Weitere Analysen spezifisch zu GoldBug 2.9
been carried out according to our Web search sind nach unseren Webrecherchen auch von
also on other portals, such as by Portal weiteren Portalen durchgefhrt worden, z.B.
"Download 3K" under the URL: von dem Portal "Download 3K" unter der URL:

http://www.download3k.com/Antivirus-Report- http://www.download3k.com/Antivirus-Report-
GoldBug.html GoldBug.html

There, the security is indicated even over five Dort ist die Unbedenklickeit sogar ber fnf
different scanner-suppliers as follows: verschiedene Scanneranbieter wie folgt
vermerkt:

Figure 36: GoldBug-Antivirus Report of the Portal Download3k.com

We have found
GoldBug Secure Instant Messenger (V2.9)
to be clean.
Download3k has downloaded and tested version 2.9 of GoldBug Secure Instant Messenger
using only the best antivirus engines available Today.

We have found it to be clean of any form of badware (viruses, spyware, adware, etc.). You can
view the full scan logs below.

We will test GoldBug Secure Instant Messenger again on the next version release so make sure
you check back for updated reports in the near future.

Avast: Clean
AVG: Clean
Avira: Clean
Kaspersky: Clean
NOD32: Clean

Source: http://www.download3k.com/Antivirus-Report-GoldBug.html

Research on http://goldbug.sf.net 254


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Thus it can be stated in summary that Damit kann zusammenfassend festgehalten


our own handpicked sighting of the werden, dass
supplied installation files of GoldBug, unsere eigene handverlesene Sichtung
our investigation from which library- der gelieferten Installationsdateien von
reference the files come from and GoldBug,
our conducted virus scans and fourthly unsere Untersuchung aus welchem
the statement, that all external security Bibliothekenkreis sie entstammen,
scans mentioned above see the wie auch unsere durchgefhrten
various GoldBug versions of this Virenscans, und viertens
Messenger continuously for all latest die Tatsache, dass alle oben
versions as "clean", genannten externen Sicherheitsscans
are all good evidence, that the installation can der verschiedenen GoldBug-Versionen
be regarded as trustworthy. diesen Messenger kontinuierlich fr
smtliche neuesten Versionen als
clean und sauber bezeichnen,
gute Hinweise sind, dass die Installation als
vertrauenswrdig bezeichnet werden kann.

Goldbug can therefore be certified as safety: It GoldBug kann daher Unbedenklichkeit


does not contain badware. attestiert werden: Es enthlt keine Badware.

As shown, there have been these security Wie dargestellt hat es diese Sicherheits-Scans
scans by other external third parties as well for seitens weiterer externer Dritter ebenso fr
numerous versions of GoldBug, so that even in zahlreiche Versionen von GoldBug gegeben,
the time-series-analysis occurred no so dass auch in der Zeitreihenanalyse keinerlei
complaints. For a good overview therefore also Beanstandungen vorkamen. Zum guten
the released versions of GoldBug should be berblick sollen daher auch die verffentlichen
referenced here for this section: Versionen von GoldBug fr diesen Abschnitt
hier referenziert werden:

Table 76: Release History of GoldBug Messenger


based on Spot-On Architecture & Echo-Protocol
Version Date Remarks
2.9 2016|02|01 RSS-/Atom-Newsreader Release.
2.8 2015|12|25 Pandamonium Webcrawler Release (XMAS-Release).
2.7 2015|09|26 Forward Secrecy in Email & Chat Release.
2.6 2015|08|01 Serverless Key Share-Release.
2.5 2015|06|19 URL-Websearch-Release.
2.1 2015|04|20 Virtual-Keyboard-Release.
1.9 2015|02|23 Socialist-Millionaire-Protocoll-(SMP)-Release.
1.8 2015|01|24 E-Mail-Client-Release: Plaintext-Emails over POP3/IMAP.
1.7 2014|12|06 POPTASTIC-XMAS-Release: Encrypted chat over IMAP/POP3.
1.6a 2014|11|09 2-Way-Instant-Perfect-Forward-Secrecy: "2WIPFS"-Release.
1.5 2014|10|10 Alternative Login-Method Release
1.3 2014|09|30 NTRU Release
1.1 2014|09|09 Vector Update Release
1.0 2014|09|07 File-Encryption Tool Release
0.9.09 2014|08|20 Smiley Release
0.9.07 2014|07|13 Adaptive Echo Release
0.9.05 2014|05|31 Added Example Project Chat Server Release
0.9.04 2014|04|22 SCTP & Institution Release.
0.9.02 2014|03|13 StarBeam Analyzer Release
0.9.00 2014|02|07 Tablet Gui Release.
0.8 2013|12|23 Rosetta CryptoPad XMAS-Release.
0.7 2013|12|19 StarBeam Filesharing Release
0.6 2013|10|24 El-Gamal Release

Research on http://goldbug.sf.net 255


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

0.5 2013|09|16 Signature-Keys Release


0.4 2013|09|03 Kernel-Improvement Release
0.3 2013|08|26 Geo-IP-Release
0.2 2013|08|22 SSL-Release
0.1 2013|07|27 based on the release of the same day of the Echo/Chat-Kernel-Servers
and Application http://spot-on.sf.net, going back on another previous
research project.

3.21.4 Evaluation of the results with regard to weaknesses, risks,


potentials for improvements and strengths

Therefore, there arise no weaknesses or risks Es ergeben sich daher keine Schwchen oder
in regard to the distributed files from GoldBug. Risiken hinsichtlich der distribuierten Dateien
A particular strength like it to be seen that the von GoldBug. Eine besondere Strke mag
further files are based on established darin zu sehen sein, dass die weiteren Dateien
frameworks and libraries, and that the installer auf etablierten Frameworks und Bibliotheken
is a ZIP, so that the user receives complete beruhen und der Installer eine ZIP darstellt, so
transparency of the distributed files. dass der Nutzer volle Transparenz ber die
distribuierten Dateien erhlt.

Table 77: Description of findings 3.21


# Area Description of the finding Valuation
Severity Category /
Difficulty Level /
Innovation & Improvement
Class / Strength Dimension
Weakness / Schwche ./. ./.
Risk / Risiko ./. ./.
Potential for ./. ./.
Improvement /
Verbesserungspotential
3.21.4.A Strength / Strke Usage of files from established Medium
libraries and frameworks in the
installation ZIP.

Also we have build the GoldBug.exe and the Ebenso haben wir die GoldBug.Exe und auch
included Pandamonium.exe of the webcrawler, die mitgelieferte Pandamonium.exe des
respectively the Spot-On-chat-server.exe WebCrawlers bzw. die Spot.On-Chat-
representing the original GUI for the kernel Server.exe, die die Original-GUI zum Kernel
Spot-On-Kernel.exe, from the source code Spot-On-Kernel.exe darstellt, mittels des Qt-
using the Qt compiler. Compilers aus dem source code gebildet.
The hash sum is adapted to each build, Die Hash-Summe ist dem jeweiligen Build
because in the GUI the compiling-date is angepasst, da in der GUI das Compilier-Datum
included (compare Login-tab). Due to the in einbezogen ist (vgl. Login-Tab). Aufgrund der
seconds precise time and date each binary sekundengenauen Zeit und Datumsangabe hat
compile from the source has its own hash sum. jeder Binr-Compile aus dem Source seine
eigene Hash Summe.

The deposit of the hash sum at Hoster Die Hinterlegung der Hash-Summe beim
SourceForge for the distributed file would Anbieter Sourceforge fr die distribuierte Datei
indeed offer seemingly more security, but wrde zwar scheinbar mehr Sicherheit
would concern only the certainty that the offerieren, betrfe aber nur die Sicherheit, dass
download of the binary files in the Zip during der Download der Binrdateien im Zip whrend
the transfer would have been changed. For the des Transfers verndert worden wren. Dieses
established platform SourceForge and the ist erstmal fr die etablierte Plattform
Internet providers during a download process Sourceforge und der Internetknoten bei einem

Research on http://goldbug.sf.net 256


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

this should at a first glance not be assumed, Downloadprozess erstmal nicht anzunehmen,
because: Finally, everyone has with simple denn: schlielich hat jeder mit einfachen
means the ability to build their own binary from Mitteln die Mglichkeit, aus dem source code
the source code (at GitHub), when someone (bei GitHub) seine eigene Binrdatei zu bilden,
wants to compile the binary available for wenn jemand die zum Download angebotene
downloading. Binrdatei selbst kompilieren will.

Therefore we judge this aspect not as a Daher werten wir diesen Aspekt nicht als
potential improvement, because instead of potentielle Verbesserung, denn statt eine
downloading a binary file also each user can Binrdatei herunterzuladen kann auch jeder die
create the binary file from the source code at Binrdatei aus dem Quellcode jederzeit selbst
any time himself without having specific erstellen, ohne ber besondere
specialist knowledge. Spezialkenntnisse zu verfgen.

The compilation process with the Qt framework Der Kompilierungsprozess mit dem Qt-
is easy and described either in the project Framework ist kinderleicht und sowohl in der
documentation and also in the user manual: Projektdokumentation als auch im
click the referring "goldbug.win.qt5.pro" file in Benutzerhandbuch beschrieben:
the Qt-Creator-compiler and press the entsprechende goldbug.win.qt5.pro-Datei im
"Compile" button. Nothing could be simpler, if Qt-Compiler Creator einklicken und den Knopf
someone wants to create their own binary and Kompilieren drcken. Einfacher geht es nicht,
one should not trust the above mentioned five wenn jemand seine eigene Binrdatei erstellen
virus scanners. will und den genannten fnf Virenscannern
nicht vertrauen sollte.

Research on http://goldbug.sf.net 257


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

4 CONCLUSION
The main objective of this audit was to Das wesentliche Ziel dieses Audits war es, den
determine the GoldBug Messenger with its GoldBug Messenger mit seinen Funktionen,
features, its code and its documentation to seinem Code und seiner Dokumentation einem
undergo a review, which integrates essential Review zu unterziehen, das wesentliche
dimensions and methods of international IT Dimensionen und Methoden internationaler IT-
audit manuals. Audit-Manuale einbindet.

Thus, the individual areas of analysis were not So wurden die einzelnen Analysebereiche nicht
only described and evaluated, but also made nur beschrieben und bewertet, sondern auch
references for further generally comparative Referenzen zu weiteren grundstzlich
open source Crypto-Messenger. vergleichbaren quelloffenen Crypto-Messenger
hergestellt.

These BIG SEVEN Crypto-Messengers have Diese BIG SEVEN Crypto-Messenger haben
been found from various lists of encrypted sich aus zahlreichen Listen von
communication programs as the essential to verschlsselnden Kommunikations-
compare open source applications. Programmen als die wesentlich zu
vergleichenden quelloffenen Applikationen
herausgestellt.

In the overall view a very high confidentiality In der Gesamtsicht zeigen sich eine sehr hohe
and a very high security requirements of the Vertraulichkeit sowie ein sehr hoher
Communication Suite Goldbug has been Sicherheitsanspruch der Communication Suite
shown up. We have no complaints found that GoldBug. Wir haben keine Beanstandungen
would allow an assumption to the contrary. gefunden, die eine Annahme des Gegenteils
zulassen wrden.
The Messenger Goldug is fully compliant and Der Messenger GoldBug ist voll compliant bzw.
conform to the available sets of regulations, konform zu den verfgbaren Regelwerken,
policies and standards. It can be considered Vorschriften und Standards. Er kann als sicher
secure in the sense of comprehensively im Sinne von umfassend vertrauenswrdig
trustworthy. eingeschtzt werden.

The methods of investigation were derived Die Methoden der Untersuchung wurden
from the international standard IT audit abgeleitet aus den internationalen Standard IT-
manuals, which were then based on the Audit-Manualen, die sodann in vielfltigem
Goldbug application in diverse angles. Blickwinkel auf die GoldBug-Applikation
bezogen wurden.
Compared to other applications, there are clear Im Vergleich zu anderen Applikationen zeigen
strengths of Goldbug Messenger that relate not sich deutliche Strken des GoldBug
only to the programming, the functionality and Messengers, die sich nicht nur auf die
the available innovations and current Programmierung, den Funktionsumfang sowie
standards, but highlight also in the analytic die verfgbaren Innovationen und aktuellen
dimensions in comparison to similar functions Standards beziehen, sondern sich in den
of other Messenger. Untersuchungsdimensionen auch in einem
Vergleich zu hnlichen Funktionen anderer
Messenger hervorheben.

Significant risks or weaknesses we have not Wesentliche Risiken oder Schwchen haben
found in Goldbug Messenger. The following wir im GoldBug Messenger nicht gefunden. Die
measures, we propose, in order to prevent any folgenden Manahmen schlagen wir vor, um
shortcomings and only theoretically assumed eventuelle Schwchen und theoretisch
risks in Goldbug Messenger preventively: angenommene Risiken beim GoldBug
Messenger prventiv vorzubeugen:

Research on http://goldbug.sf.net 258


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

update the screenshots in the manual Aktualisierung der Screenshots im


and translation of the manual into other Handbuch sowie bersetzung des
languages, Handbuches auch in weitere
Sprachen,

Recommendation of the spelling of Empfehlung der Buchstabierung von


passwords in cases of oral Passworten bei mndlicher
transmission, bermittlung,

Creation of video tutorials for the use Erstellung eines Video-Turorials fr die
of the application to make the users in Nutzung der Applikation, um den
particular through visual learning using Nutzern insbesondere durch visuelles
the software even more confidant. Lernen die Anwendung der Software
noch vertauter zu machen.

Only theoretically possible scenarios Nur theoretisch mgliche Szenarien,


that passwords in the Socialist- dass Passworte im Socialist-
Millionaire-Process (as with OTR) be Millionaire-Prozess (wie auch bei OTR)
obtained or guessed due to social durch Social Engineering im Dialog
engineering in the dialogue; erfragt oder erraten werden;

The programming of the functions Die Programmierung der Funktionen


should be further elaborated in order to sollte weiter elaboriert werden, um den
give users also advice for their Nutzern auch Hinweise fr deren
purpose. Aufgabe zu geben.

Table 78: Evaluation-Matrix of possible risks & continuous improvements suggestions


Low Medium High
Further
elaboration of
No findings No findings
High certain functions
e.g. with tooltips
available available
to explain it.

Creation of a
Video tutorial
would rise the No findings
Impact

No findings
Medium
usage available available
awareness of
the users.

Update of some
screenshots in the
user manual to the No findings No findings
Low
current version available available
needed.

Probability

Research on http://goldbug.sf.net 259


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

With regard to highlight the innovations and Hinsichtlich der herauszustellenden


strengths of the application we noticed the Innovationen und Strken der Applikation sind
following points in our audit: uns insbesondere folgende Punkte bei
unserem Audit aufgefallen:
Use of hybrid multi-encryption with Nutzung von hybrider Multi-
additional TLS / HTTPS channel, Verschlsselung mit zustzlichem
TLS/HTTPS Kanal,

encryption of email and chat in one Verschlsselung von E-Mail und Chat
application with very simple standard in einer Applikation mit sehr einfachen
procedures of established crypto Standard-Prozeduren etablierter
libraries Crypto-Bibliotheken,

functions with numerous Funktionsumfang mit zahlreichen


implementations such as group chat, Implementierungen wie Gruppenchat,
file transfer, URL-web search, Dateitransfer, URL-WebSuche,
encryption tools or even individual Verschlsselungs-Tools oder auch
elaborations as multiple login methods einzelnen Ausarbeitungen wie
or the authentication by the Socialist- mehrfachen-Login-Methoden oder der
millionaire protocol, Authentifizierung durch das Socialist-
Millionaire-Protokoll,

innovating the chat via e-mail server Innovierung des Chats ber E-Mail
with the POPTASTIC function Server mit der POPTASTIC Funktion,

Numerous methods for the Zahlreiche Methoden fr die


transmission of keys for an end-to-end bertragung von Schlsseln fr eine
encryption, Ende-zu-Ende-Verschlsselung,

Deployment of Cryptologic token for Nutzung Kryptologischer Token fr den


the AE mode (Adaptive Echo) AE-Modus (Adaptive Echo),

development and application of the Entwicklung und Anwendung des


magnet-URI-standard for encryption Magnet-URI-Standards fr
values, Verschlsselungswerte,

Compared with other applications Gegenber anderen Applikationen


usage of secure hash values and Nutzung sicherer Hash-Werte und
comprehensive key variables, for umfassende Key-Gren, z.B. beim
example at login or within the SMP Login oder der SMP-Funktion,
function,
And many more individual perspective Sowie viele weitere einzelne
rich innovations as they were worked perspektivenreiche Innovationen, wie
out in the individual inspection sie in den einzelnen
chapters. Untersuchungskapiteln
herausgearbeitet wurden.

Regarding the indicative comparisons in the Hinsichtlich der indikativ erfolgten Vergleiche
reference frame of the BIG SEVEN open im Referenzwerk der BIG SEVEN open source
source Crypto Messenger, the following Crypto-Messenger lassen sich folgende
general recommendations for all development generelle Empfehlungen fr alle
projects can be derived: Entwicklungsprojekte ableiten:

The need for elaboration of each client Notwendigkeit der Elaborierung des
with additional functions, jeweiligen Klienten mit weiteren
Funktionen,

Research on http://goldbug.sf.net 260


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

standardization of clients in terms of Standardisierung der Klienten


safety-related aspects such as Login hinsichtlich sicherheitsrelevanter
password encryption (key size), SMP Aspekte wie z.B. Login-Passwort-
implementation, usage of different Verschlsselungen (Schlsselgren),
keys for different functions, etc., SMP-Implementierung, Nutzung
verschiedener Schlssel fr
unterschiedliche Funktionen, etc.,

expanding the use of ephemeral keys Ausbau der Nutzung von ephemeralen
and asynchronous methods, Schlsseln und asynchronen
Methoden,

Provision of decentralized chat Bereitstellung von dezentralen Chat-


servers, Servern,

Provision of an infrastructure that also Bereitstellung einer Infrastruktur, die


allows to eliminate a DHT, es auch erlaubt, einen DHT
auszuschalten,

More investment in the solution of the Mehr Investition in die Lsung des
key transport problem over the Schlssel-Transport-Problems ber
introduction of numerous secured die Einfhrung von zahlreichen
online ways, abgesicherten Online-Wegen,

setting of standards of native, from the Setzung eines Standards an nativer,


beginning implemented encryption von vorneherein implementierter
without plugins, Verschlsselung ohne Plugins,

Manual definition and establishment of Manuelle Definition und Einrichtung


a symmetrical end-to-end encrypting eines symmetrisch Ende-zu-Ende
password, verschlsselnden Passwortes,

Introduction of symmetrically Einfhrung von symmetrisch


encrypted group chats, verschlsselten Gruppenchats,

Detailed documentation of the aspects Ausfhrlichere Dokumentation des


for encryption particular in regard to Aspekte zur Verschlsselung
comparative references to other insbesondere unter vergleichenden
clients. Referenzen zu anderen Klienten.

Even if the references regarding the other Auch wenn die Referenzen zu den weiteren
crypto messenger are not based on a Crypto-Messengern nicht auf einem
dedicated audit of the respective messenger dedizierten Audit des jeweiligen Messengers
by us authors - here the application GoldBug durch uns Autoren beruhen hier wurde ja die
was deeply and in a broad analysis examined - Applikation GoldBug vertiefend und in einer
indicatively a comparative evaluation can be breiten Analyse untersucht lassen sich
given based on: aus der Beschftigung mit dem
the engagement with the individual einzelnen Auditfeldern,
audit fields, des insgesamt erarbeiteten
the total acquired knowledge base Kenntisstandes ber Crypto-
about Crypto Messenger Messenger
as well as the investigation into the wie auch die Einarbeitung in die
comparative Messenger. vergleichbaren Messenger
indikativ eine vergleichende Bewertung
abgeben.

Research on http://goldbug.sf.net 261


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Therefore, the following overview should be Im Folgenden soll daher eine bersicht erstellt
created, in which audit fields a particular werden, in welchen Audit-Feldern eine
application to which extent elaborates the jeweilige Applikation die untersuchten
investigated functions. Funktionen in welchem Ausma elaboriert hat.

As seen methodically are the 20 fields of Wie methodisch gesehen sind die 20
investigation not strengths of GoldBug, but Untersuchugsfelder nicht Strken von
were systematically derived from the various GoldBug, sondern wurden systematisch aus
international IT-audit-manuals, so that the den zahlreichen internationalen IT-Audit-
comparison is not only examined with Manualen abgeleitet, so dass der Vergleich
GoldBug, but the other Crypto-Messenger are nicht nur mit GoldBug erfolgt, sondern die
also referred to one interpretation of the audit weiteren Crypto-Messenger auch auf eine
fields of the international IT audit manuals. Interpretation der Audit-Felder der
internationalen IT-Audit-Manuale bezogen
wird.

The assessment should be made on the Die Bewertung soll mit folgender Skala
following scale: getroffen werden:

Table 79: BIG SEVEN Crypto-Messenger comparison scale


Points Scale Description

0 Function or Standard has not been implemented. Audit-Dimension not


given in this client. Undetermined.
1 Several aspects are given, but others have more elaboration within this
field. Does not meet our expectations of the given and found standards.
2 State-of-the-Art-Standard: The implementation in other applications is on
the same level as the implementation within at least one other
application. This standard meets our expectations - as well for the other
open source Crypto-Messengers, due to the comparable investigations
we have done indicativly.
3 The given context is definitely more elaborated than in other comparable
clients or is a good practice model in general.

Taking into account the analyzes and Bercksichtigt man die Analysen und
statements in the individual audit areas, one Ausfhrungen in den einzelnen Audit-Feldern,
can create an only indicative to consider point- so kann man zu einer nur indikativ zu
overview for each open source Crypto- wertenden Punkte-bersicht fr jeden
Messenger. quelloffenen Crypto-Messenger gelangen.
Here we document our evaluation as follows: Wir dokumentieren hier unsere Einschtzung
wie folgt:

Table 80: Indicative comparison of contextual assessments


on the BIG SEVEN Crypto Messengers
# Chapter CryptoCat GoldBug OTR+XMPP RetroShare Signal SureSpot Tox

3.1 Hybrid / Multi 0 2 1 0 0 0 0


Encryption, e.g.
IPFS, ephemeral
keys etc.

3.2 Integrity & 1 3 2 2 1 1 1


Authenticy, e.g.
opt. Digital

Research on http://goldbug.sf.net 262


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Signatures

3.3 Availability, e.g. 1 2 3 3 1 1 2


decentral Servers /
DHT

3.4 Ciphertext-Scan 1 2 1 1 1 1 1

3.5 Login-Methods, e.g. 1 3 1 0 1 1 1


different Methods,
Password length

3.6 Encryped DB, all 1 3 2 3 1 1 1


stored data natively
encrypted

3.7 Accounts for 1 1 1 1 1 1 1


connections

3.8 Manuals, e.g. 2 2 2 2 1 1 1


length, Book or
FAQ etc.

3.9 Other Audits 2 1 2 0 1 0 0

3.10 E-Mail Poptastic 0 3 0 1 0 0 0

3.11 FileSharing, 1 2 0 3 1 1 1
encrypted

3.12 Decryption 1 1 1 1 1 1 1

3.13 Security Nuggets 0 0 0 0 0 0 0

3.14 GUI-Kernel- 1 2 1 1 1 1 1
Interaction,
choosable chiphers

3.15 Analog 0 3 2 0 0 0 0
Communication,
e.g. of additional
Passwords

3.16 Packet 0 3 0 2 0 0 0
Communication,
e.g. AE, routing,
turtle, F2F.

3.17 Wireless 0 2 0 0 0 0 0
Interaction, e.g.
Bluetooth Server

3.18 Social Engineering: 0 2 2 0 0 0 0


SMP Process

3.19 Default Crypto 0 3 0 1 0 0 0


Values, e.g.
manual adjustable

3.20 Account-Pass- 1 3 1 2 1 1 1
words, e.g. length

CryptoCat GoldBug OTR+XMPP RetroShare Signal SureSpot Tox

TOTAL 15 45 23 22 13 12 13

Research on http://goldbug.sf.net 263


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Considering that CryptoCat enables Bercksichtigt man, das Crypto-Cat einen


decentralized server in the user's hand and dezentralen Server in Hand des Nutzers
already has a corresponding development ermglicht und schon eine entsprechende
history, one can see CryptoCat ahead of the Entwicklungshistorie aufweist, kann man
clients Signal, Surespot and Tox. The battle CryptoCat vor den Klienten Signal, Surespot
cry of cryptocat developer, to address with his und Tox sehen. Der Schlachtruf des CryptoCat
intended desktop client development also Entwicklers, mit seiner beabsichtigten
OTR/XMPP aka e.g. Pidgin, is then - also from Desktop-Klienten-Entwicklung auch
the review in this overview - for CryptoCat an OTR/XMPP aka z.B. Pidgin zu adressieren, ist
important motivational target (with 15 also - auch aus der Bewertung dieser
compared to 23 points obtained). bersicht heraus folgend - ein fr CryptoCat
wichtiges motivationales Ziel (bei 15
gegenber 23 erreichten Punkten).

Due to the central server (with identity checks Aufgrund des zentralen und per Mobiltelefon
via mobile phones) in Signal and the numerous identittsprfenden Servers bei Signal und der
code contributions of different individuals with zahlreichen Code-Beitrge unterschiedlicher
the appropriate coordination and review effort Personen mit entsprechendem
in Tox, possibly Surespot with a dozen points Koordinierungs- und Review-Aufwand bei Tox,
can be seen in front at these three kann bei den drei Messengern mit rund einem
messengers, as this also as a mobile variant Dutzend Punkten ggf. Surespot vorne
can be operated with a private, decentralized gesehen werden, da dieser auch als mobile
server, and dispense with an identity check: Variante einen eigenen, dezentralen Server
No friend receives unsolicited a chat-ID, as is betreiben lsst und auf eine Identittsprfung
the case with the client Signal. verzichtet: Kein Freund erhlt ungefragt die
Chat-ID, wie es bei dem Programm Signal der
Fall ist.

Regarding RetroShare and OTR / XMPP, Hinsichtlich RetroShare und OTR/XMPP, die
which also play in a comparable points-league ebenso in einer vergleichbaren Punkte Liga
according to the methodology used audit spielen gem der angewandten
fields, the conditions of serverlessness for methodischen Audit-Feldern, knnen ggf. die
RetroShare can gain points and the missing Rahmenbedingungen der Serverlosigkeit fr
native encryption architecture at OTR / XMPP RetroShare punkten bzw. die fehlende native
can deduct points, so we would in a world with Verschlsselungsarchitektur bei OTR/XMPP
only one Messenger out of these two decide Punkte abziehen, so dass wir uns in einer Welt
for the decentralized and natively encrypted mit nur einem Messenger von diesen beiden
RetroShare. It is also considerably more fr das dezentrale und nativ verschlsselnde
extensive than CryptoCat, but not available for RetroShare entscheiden wrden. Er ist auch
mobile devices such Surespot. wesentlich umfangreicher als CryptoCat,
jedoch nicht mobil verfgbar wie Surespot.

GoldBug we see next to RetroShare at the top GoldBug sehen wir neben RetroShare an der
of the BIG SEVEN open source Crypto- Spitze der BIG SEVEN open source Crypto-
Messenger, because GoldBug reached at the Messenger, da GoldBug am Ende unserer
end of our substantive audit analyzes in the inhaltlichen Audit-Analysen in den einzelnen
individual fields and features more than twice Feldern und Funktionen mehr als doppelt so
as many points as RetroShare. As seen above viele Punkte erreicht als RetroShare. Wie oben
in a small aspect, also the related crypto in einem kleinen Teilaspekt gesehen, sind
procedures (for example, in the keys, hash auch die verwandten Crypto-Prozeduren in
functions or password-lengths) in GoldBug are GoldBug (z.B. bei den Keys, Hashfunktionen
twice as safe as using OTR. oder Passwort-Lngen) doppelt so sicher wie
bei OTR.

GoldBug is very trustworthy and compliant to GoldBug ist nicht nur sehr vertrauenswrdig
international IT audit manuals and security und compliant zu den internationalen IT-Audit-

Research on http://goldbug.sf.net 264


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

standards, but also in comparison to the Manualen und Sicherheitsstandards, sondern


individual functions GoldBug scores in our auch im Vergleich der Einzelfunktionen punktet
evaluation in much greater detail than any GoldBug in unserer Bewertung wesentlich
other comparative open source Crypto- ausfhrlicher als alle anderen vergleichbaren
Messenger. GoldBug receives twice as many open-source Crypto-Messenger. GoldBug
valuation points in an audit matrix of 20 erhlt doppel so viele Bewertungs-Punkte in
evaluation criteria as RetroShare. einer Audit-Matrix von 20 Beurteilungskriterien
wie RetroShare.

Although the development of these projects Auch wenn die Entwicklungen der Projekte
not make a stop, depth analyzes may also see nicht halt machen, vertiefende Analysen hier
ratings in the individual fields arguably here und da auch Wertungen in den Einzelfeldern
and there, we have this content and analysis diskutierbar sehen mgen, haben wir diese
found, realized and evaluated as given at the Inhalte und Analysen zum heutigen Zeitpunkt
present time. Adjustments and discussions are so vorgefunden, durchgefhrt und bewertet.
strongly encouraged, when they are described Anpassungen und Diskussionen sind
and referenced in a scientific paper - and are ausdrcklich erwnscht, wenn sie auch in
especially compared. einem wissenschaftlichen Papier entsprechend
belegt und insbesondere verglichen werden.

To compare the topics, functions and audit Die einzelnen Themen, Funktionen und Audit-
fields of other messengers at a future time as Felder an einem zuknftigen Zeitpunkt von
well with the implementation and good practice anderen Messengern auch mit den
models in GoldBug, remains an interesting Implementierungen und Good-Practice-
task for upcoming student generations. Modellen in GoldBug zu vergleichen, bleibt
eine interessante Aufgabe nachwachsender
studentischer Generationen.

Although if today the points would be Auch wenn heute die Punkte anders verteilt
distributed differently, it shows itself indicative, wrden, es zeigt sich indikativ, das GoldBug
that GoldBug is very far forward because of its aufgrund seiner excellenten Perspektiven,
excellent perspectives, standards and Standards und Ausarbeitungen in den
elaborations in the individual functions and einzelnen Funktionen und Audit-Feldern sehr
audit fields and can therefore be referred to as weit vorne liegt und daher als
perspective-richest Crypto-Client, one should perspektivenreichster Crypto-Klient bezeichnet
know and have tested. werden kann, den man kennen und angewandt
haben sollte.
And yet: No client can be seen far back. The Und dennoch: Kein Klient ist weit hinten zu
analysis items have shown, that many sehen. Die Einzelanalysen haben gezeigt,
comparable Messenger have their Achilles- dass viele vergleichbare Messenger ihre
verses, on the other hand also their specific Archillesversen haben, andererseits auch ihre
potentials, which need to develop further. spezifischen Potentiale, die es weiter zu
entwickeln gilt.
The collection of all encrypting Messenger has Die Erfassung aller verschlsselnden
taken place (compare chapter 2), so that it is Messenger ist erfolgt (vgl. Kaptiel 2), so dass
now in further research and publications of es nun in der weiteren Forschung und
portals in particular about the phase of Verffentlichungen von Portalen insbesondere
qualitative and substantive comparisons of BIG um die Phase der qualitativen und inhaltlichen
SEVEN Messengers. Vergleiche der BIG SEVEN Messenger gehen
wird.

Research on http://goldbug.sf.net 265


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 37: BIG SEVEN Open Source Crypto-Messenger Overview

BIG SEVEN Open Source Crypto-Messenger


Indications within 20 Audit-Dimensions of International IT-Audit-Manuals

GoldBug.sf.net - E-Mail & Messenger Software is audit compliant (45 Points)

Source: BIG SEVEN - Study (Adams / Maier 2016)

De facto the clients are anchored in different De facto sind die Klienten auch in
sized communities, that it is to be expected unterschiedlich groen Communities
that the users will leave this comfort zone of verankert, so dass zu erwarten ist, dass die
networked friends only cumbersome to use a Nutzer diese Komfortzone der vernetzten
more excellent or technically better Freunde nur schwerfllig verlassen werden,
encountered quality-standard. um einen exzellenteren oder fachlich besser
vorgefundenen Qualitts-Standard zu nutzen.

Here one can possibly briefly reflect on the Hier kann man ggf. kurz auf den Namen von
name of GoldBug, going back to a short story GoldBug reflektieren, der auf eine Kurz-
by Edgar Allan Poe, in which three friends Geschichte von Edgar Allan Poe zurck geht,
launch a joint adventure: This means not to in der drei Freunde ein gemeinsames
trot a community behind, but instead to Abenteuer starten: Will heissen, nicht einer
establish with an own team a new era, to seek Community hinterher zu trotten, sondern mit
a new part, is the goal of learning and life: so seinem Team eine neue ra zu begrnden,
why not even prepare for the next party a einen neuen Abschnitt zu wagen, ist das Ziel
GoldBug Bluetooth-Server for friends instead des Lernens und Lebens: Warum also nicht
always connecting via the same cable? mal auf der nchsten Party einen GoldBug-
Bluetooth-Server fr die Freunde vorbereiten
anstatt immer mit dem selben Kabel zu
verbinden?
Not only encryption is the subject of a next Nicht nur Verschlsselung ist das Thema einer
cryptoparty but especially the teaching of nchsten Crypto-Party, sondern besonders die
know-how to setup a decentral server for Vermittlung des Know-Hows, einen eigenen
encrypted communication. dezentralen Server fr verschlsselte

Research on http://goldbug.sf.net 266


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Kommunikation aufzusetzen.
Recommendation here is to focus not only on Empfehlung ist hier, sich nicht nur auf einen
a client & server or a single model, but try out Klienten & Server oder ein einziges Modell zu
and to test each of the BIG SEVEN yourself fokussieren, sondern jeden der BIG SEVEN
(as client and chat server) - Ideally with friends einmal (als Klient und auch Chat-Server)
who have already gained some experience selbst auszuprobieren und zu testen -
with at least two Crypto-Messengers in Idealerweise mit Freunden, die schon erste
comparison. Erfahrungen mit wenigstens zwei Crypto-
Messenger im Vergleich gesammelt haben.
In the future there will be continuously In Zukunft wird es auch weiterhin Versuche
attempts to break cryptology, to fit cryptology geben, Kryptologie zu brechen, mit Hintertren
with backdoors or to prohibit encryption. zu versehen oder zu verbieten.

A total ban is unlikely because it paralyzes the Ein vollstndiges Verbot ist unwahrscheinlich,
economy, and restricts personal freedom and da es die Volkswirtschaft lhmt und
human rights to an unacceptable extent. A persnliche Freiheit und Menschenrechte in
partial ban is as senseless, finally remains einem nicht akzeptablen Mae einschrnkt.
"ciphertext" a ciphertext: No one can read it Ein partielles Verbot ist ebenso unsinnig,
primitively, which encryption values are given, schlielich bleibt "Ciphertext" ein Ciphertext:
or if multiple encryption is being used. In Niemand kann daraus primitiv ablesen, welche
addition the field of open source cryptology is Verschlsselungswerte vorliegen oder ob
for end-users at an advanced stage and a Mehrfach-Verschlsselung angewandt wurde.
restriction or ban makes little sense here, like Zudem ist das Gebiet der Open Source
a ban on the Math or XOR operations. Kryptologie fr Endnutzer weit fortgeschritten
und eine Restriktion oder Bann macht hier
ebenso wenig Sinn wie ein Verbot der
Mathemathik oder von XOR-Operationen.

Backdoors will be possibly more to be Hintertren werden ggf. eher bei


expected under asymmetric encryption than in asymmetrischer als symmetrischer
symmetric encryption: The existing standards Verschlsselung zu erwarten sein: Die
are therefore to be continued to be explored bestehenden Standards sind daher weiter zu
and also we should evaluate the random erforschen und auch die Zufallsgeneratoren
number of a machine (compare Meyer et al. / einer Maschine zu evaluieren (vgl. Meyer et.
BSI, 2015). al. / BSI 2015).

In symmetric encryption, a common shared Bei symmetrischer Verschlsselung ist ein


secret password is given. If this can not be gemeinsam geteiltes Passwort-Geheimnis
promptly cracked due to brute force attacks, so gegeben. Wenn dieses nicht durch Brute-
by trying out all possible combinations due to Force-Attacken, also durch das Ausprobieren
fast computers, remains the manual definition aller denkbaren Kombinationen durch schnelle
of an end-to-end encrypting password and its Computer, zeitnah geknackt werden kann,
immediate renewal, as defined by Instant dann bleibt auch die manuelle Definition eines
Perfect Forward Secrecy such as by the Ende-zu-Ende verschlsselnden Passwortes
Gemini function of GoldBug, also a perspective und dessen sofortige Erneuerungsmglichkeit
rich solution. In many other clients this im Sinne von Instant Perfect Forward Secrecy
important requirement is missing: manually wie z.B. durch die Gemini-Funktion von
defined symmetry! GoldBug, eine perspektivenreiche Lsung. In
vielen anderen Klienten fehlt diese wichtige
Voraussetzung manuell definierter Symmetrie!
The perspective of GoldBug is also in its Die Perspektive von GoldBug besteht zudem
diversity: it is similar to a house, in which in seiner Vielfltigkeit: er ist mit einem Haus zu
hangs a chandelier. Should now possibly in vergleichen, in dem ein Kronleuchter hngt.
twenty years, if necessary, a light bulb be Sollte nun ggf. in zwanzig Jahren ggf. eine
broken, however the house does not need to Glhbirne defekt werden, muss jedoch nicht
be rebuilt. If RSA should be considered das ganze Haus neu errichtet werden. Wenn
broken, we find in GoldBug as well ElGamal or RSA als gebrochen gelten sollte, stehen in

Research on http://goldbug.sf.net 267


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

NTRU available or even a hybrid symmetric GoldBug auch ElGamal oder NTRU zur
encryption, which can be renewed in the Verfgung oder eben eine hybride
hidden between two users at any time. symmetrische Verschlsselung, die im
geheimen zwischen zwei Nutzern jederzeit
erneuert werden kann.

Since February 2014, the time in which we Seit Februar 2014, die Zeit, in der wir diese
finalize this study, RSA now is considered Studie finalisieren, gilt RSA nun als gebrochen:
broken: the American Institute NIST sees RSA das Amerikansiche Institut NIST sieht RSA als
as "No longer secure: we must begin now to No longer secure: we must begin now to
prepare our information security systems to be prepare our information security systems to be
able to resist quantum computing" (NISTIR able to resist quantum computing (NISTIR
8105 / Chen et al. 2016). 8105 / Chen et al. 2016).

Thus, the comparison of Crypto Messenger is Damit ist der Vergleich der Crypto-Messenger
actually obsolete and it means a Hiob's eigentlich hinfllig und es bedeutet eine Hiobs-
message for all other Messenger, using RSA Botschaft fr alle anderen Messenger, die RSA
for key creation or key transport. Also DHE, so fr Schlssel oder Schlssel-Transport
the ephemerale key exchange using the Diffie- benutzen. Auch DHE, also der ephemerale
Hellman protocol based on RSA has thus Schlsseltausch ber das Diffie-Hellman-
become in need of change and requires "New Protokoll auf Basis von RSA ist damit
Directions" (compare slso the homonymous vernderungsbedrftig geworden und bentigt
paper of Diffie/Helman from 1976). OTR "New Directions" (vgl. auch das gleichnamige
requires also multi-encryption or NTRU and Papier von Diffie / Helman aus dem Jahr
McEliece. 1976). OTR bentigt ebenso
Multiverschlsselung oder NTRU und
McEliece.
It remains (in the Qantum age) currently the Es bleibt (im Qantum-Zeitalter) derzeit der
Goldbug Messenger, since it is the only one, GoldBug Messenger brig, da er der einzige
who has additionally implemented ElGamal ist, der ergnzend ElGamal und NTRU
and NTRU and nevertheless continues to implementiert hat und bei mehrfach
make the decoding of multiple encrypted RSA- verschlsseltem RSA-Chiphertext die
Chiphertext extremely difficult! Decodierung dennoch weiterhin uerst
schwierig macht!
Hybrid multi-encryption and numerous Hybride Multi-Verschlsselung und zahlreiche
customizable encryption options are so far the individuell anpassbare Verschlsselungs-
core competencies of merely GoldBug and this Optionen sind also bislang die
situation has been not only been prooved in Kernkompetenzen nur von GoldBug und dieser
the comparative audit analysis, but also from Sachverhalt belegt nicht nur in der
this strategic consideration above, that vergleichenden Audit-Analyse, sondern auch
GoldBug clearly has the edge. aus dieser obigen strategischen berlegung
heraus, dass GoldBug die Nase vorn hat.
Although currently downloads or user Auch wenn derzeit Downloads oder
acceptance differ for all clients, restrictive Nutzerakzeptanz bei allen Klienten differieren,
circumstances of future times can change this knnen restriktivere Umstnde zuknftiger
quickly - just as well as people who think Zeiten dieses schnell ndern genauso wie
ahead: auch Menschen, die vorausdenken:
When file-sharing in France was considered Als in Frankreich FileSharing mit hohen
with high fines, downloads of encrypting Strafen belegt wurde, sind die Downloads der
transfer tools have increased significantly. verschlsselnden Transfer-Tools signifikant
angestiegen.
Also in India encryption tools experienced a Ebenso erlebten in Indien die
boom after it was announced that the online Verschlsselungstools einen Boom, nachdem
monitoring should be extended. die Online-berwachung ausgeweitet werden
sollte.
Would Bittorrent replaced by StarBeam- Wrde Bittorrent durch StarBeam-Transfers
transfers and those linked to accounts of a ersetzt und diese an Accounts eines GB-

Research on http://goldbug.sf.net 268


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

GB-server (for example, via Bluetooth), an Servers angebunden, ist nicht nur im
intervention in the free exchange of information Studierendenwohnheim (z.B. ber Bluetooth),
is no longer that easy - not only in the sondern auch weltweit ein Eingriff in den freien
residence of students, but also in the Informationsaustausch nicht mehr so einfach
worldwide web. mglich.
Also the function of the URL exchange in Auch die Funktion des URL-Austausches in
GoldBug, which may include the whole website GoldBug, der die vollstndige Webseite der
of the URL, is a safe alternative to proxy URL inkludieren kann, ist eine sichere
networks like Tor. Alternative zum Proxy-Netzwerk Tor.
For the end user with the interest of protecting Fr den End-Nutzer mit Interesse des
personal communications ultimately not only Schutzes der persnlichen Kommunikation
the test of client's with a friend, but also a visit kann letztlich nicht nur der Klienten-Test mit
of a Crypto-Party in the group may possibly be einem Freund, sondern auch der Besuch einer
helpful to contribute to a privacy secured Crypto-Party in der Gruppe ggf. hilfreich sein,
future. um einen Beitrag zu einer Privatheit
sichernden Zukunft zu leisten.
It has to be assumed, that, for example, a high Es ist m.E. davon auszugehen, dass z.B. ein
percentage of OTR-users do not know, hoher Prozentsatz der OTR-Nutzer nicht
whether the password, that they can manually wissen, ob sie mit dem Passwort, das sie
enter, defines an authentication within the manuell eingeben knnen, eine
meaning of the Socialist-Millionaire-Process or Authentifizierung im Sinne des Socialist-
a measure for a symmetrical end-to-end Millionaire-Prozesses oder eine Manahme im
encryption. It is still a long educative way to go Sinne einer symmetrischen Ende-zu-Ende
to make encryption available for the masses. Verschlsselung erfolgt. Es liegt noch ein
weiter edukativer Weg vor uns,
Verschlsselung massentauglich zu machen.
We therefore will be glad, when this audit text Wir freuen uns daher, wenn dieser Audit-Text
respectively this overview of the BIG-SEVEN- bzw. diese bersicht der BIG-SEVEN-Studie
study is linked to participants of a Crypto-Party den Teilnehmern einer Crypto-Party als
in advance as material-annex and thus are Material-Anhang vorab verlinkt wird, damit sie
able to prepare efficiently for questions, sich gezielt auf Fragen, Funktionen und
functions and clients. Klienten vorbereiten knnen.
With that way participants learn also about the So lernen Teilnehmer auch die Manuale,
manuals, methods and principles of an IT Methoden und Prinzipien eines IT-Audits
audit, to self assess technology-offers, that are kennen, um selbst Technikangebote
particularly open source. einzuschtzen, die insbesondere quelloffen
sind.
When we recognized that other communication Als wir erkannt haben, dass andere
applications and their server architecture are Kommunikations-Applikationen und deren
Server-Architektur
not open source (or hide even the nicht quelloffen sind (oder gar den
server source code) Server-Quellcode verbergen),
implementing encryption not natively Verschlsselung nicht nativ umsetzen
(but work instead on risky plugin (sondern ber risikoreiche Plugin
architectures in which things need to Architekturen arbeiten, in denen Dinge
be installed) and nachinstalliert werden mssen) und
not encrypting both, chat and email nicht beides, sowohl Chat, wie auch E-
(but instead keep chat and email Mail verschlsseln (sondern Chat und
separate): It shows the trend towards E-Mail getrennt halten): Es zeigt sich
applications that can encrypt both, der Trend zu Applikationen, die beides
chat and email, or, as the Goldbug knnen, Chat und E-Mail
Messenger, even send a chat verschlsseln oder wie der GoldBug
message via an e-mail server, Messenger, sogar eine Chat-Nachricht
(for this collection of encrypted ber E-Mail-Server senden,
applications at the start of this study (bei dieser Vollerfassung der
within Chapter 2 the applications for verschlsselnden Applikationen zu
encrypted e-mail have been omitted, Beginn in Kapitlel 2 wurden die

Research on http://goldbug.sf.net 269


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

because firstly these take not in Applikationen fr verschlsseltes E-


particular into account the (hybrid and Mail ausgelassen, da sie erstens den
inclusive) trend for presence chat on (hybriden und integrativen) Trend zum
mobile platforms, and secondly Prsenz-Chat inbesondere auf
because for email encryption merely mobilen Plattformen nicht
PGP is prominent, which is considered bercksichtigen und zweitens weil fr
both, complicated and seen from some die E-Mail-Verschlsselung lediglich
experts as stillbirth. Therefore, the PGP prominent ist, das zugleich als
innovative strength of GoldBug to kompliziert und von manchen Experten
encrypt both, e-mail and chat, or the als totgeweiht gilt. Daher kann die
concept of the client in itself can be innovative Strke von GoldBug,
considered as forward-looking also sowohl E-mail als auch Chat zu
related to e-mail applications. verschlsseln, bzw. das Konzept des
Encryption for email as a plugin and Klienten an sich als zukunftsweisend
without chat and then still complicated auch in Bezug zu den E-Mail-
and not suitable for mass production Applikationen betrachtet werden.
due to historical experience - makes Verschlsselung fr E-Mail als Plugin
no sense. GoldBug is very simple to und ohne Chat und sodann noch
operate for both, chat and email, and kompliziert und aus historischer
the configuration of chat servers and Erfahrung nicht massentauglich -
p2p email mailboxes. macht keinen Sinn. GoldBug ist fr
beides, Chat, E-Mail und die
Konfiguration von Chat-Servern und
p2p E-Mail-Postfchern sehr einfach
zu bedienen.
and bring users not in a position to sowie Nutzer nicht in die Lage
create their own communication server versetzen, einen eigenen
with a few clicks (but mostly need a Kommunikationsserver mit wenigen
central server) and finally Mausklicken zu erstellen (sondern
meist zentrale Server bentigt) und
letztlich
not allowing the user a wide range of es dem Nutzer nicht ber zahlreiche
secure ways to define manual end-to- sichere Wege ermglichen, manuelle
end encryption passwords for Ende-zu-Ende-Passworte fr die
themselfs (such as a password on an Verschlsselung selbst zu definieren
e-mail, also known in this function as (wie z.B. ein Passwort auf ein E-Mail
"GoldBug"), zu setzen, in dieser Funktion ebenso
(and: GoldBug has with Instant Perfect auch "GoldBug" genannt),
Forward Secrecy a unique selling point (und: GoldBug hat mit Instant Perfect
No other client allows to define the Forward Secrecy ein
password for a symmetrical end-to-end Alleinstellungsmerkmal. Kein anderer
encryption within this frequency with a Klient erlaubt es, das Passwort fr
friend manually) eine symmetrische Ende-zu-Ende
Verschlsselung in dieser Frequenz
manuell mit einem Freund zu
definieren)
we wanted to contribute with this audit of wollten wir mit diesem Audit von GoldBug
GoldBug, and encourage people to deepen einen Beitrag leisten, und anregen, Analysen
analysis in further research areas. auch in weiteren Forschungsgebieten zu
vertiefen.
As a further trend is to realize that not Als ein weiterer Trend ist zu erkennen,
only the transfer of communication is dass nicht nur der Transfer von
crucial, but also the storage of the Kommunikation entscheidend ist,
messages on the hard drive should sondern auch die Speicherung der
always be encrypted. Nachrichten auf der Festplatte sollten
immer verschlsselt erfolgen.
The Socialist-Millionaire-Protocol Das Socialist-Millionaire-Protokoll

Research on http://goldbug.sf.net 270


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

(SMP) as a zero-knowledge process (SMP) als Zero-Knowledge-Process


obtains an increasingly important erhlt eine zunehmend wichtigere
feature for authentication. Funktion fr die Authentifizierung.
Multi-encryption, i.e. the conversion of Multi-Verschlsselung, also die
ciphertext into ciphertext ... and other Conversion von Ciphertext in
multiple transformations, are becoming Chipertext ... und weitere mehrmalige
increasingly important in the era of Wandlungen, werden zunehmend
quantum computers, as well as wichtiger im Zeitalter von Quanten-
Computern, wie auch
the choice of different algorithms die Auswahl an verschiedenen
within an application: In addition to Algorithmen innerhalb einer
RSA are to implement especially Applikation: Neben RSA sind
NTRU and McEliece as well as insbesondere NTRU und McEliece wie
ElGamal. auch ElGamal zu implementieren.
Ephemeral (temporary) keys can no Ephemerale (temporre) Schlssel
longer be bound only to the tranche of knnen heute nicht mehr nur an die
one online session, but should always Tranche einer Online-Sitzung
be renewable by the user, that is, the gebunden sein, sondern sollten
paradigm has changed to an Instant jederzeit durch den Nutzer erneuerbar
Perfect Forward Secrecy (IPFS): Keys sein, d.h. das Paradigma hat sich
that often, almost every second can be gewandelt zu einem Instant Perfect
changed within a session, whenever Forward Secrecy (IPFS): Schlssel,
the user wants it. die vielfach, fast sekndlich innerhalb
einer Sitzung gewechselt werden
knnen, wann immer der Nutzer es
will.
As another trend it can be seen that Als weiterer Trend kann erkannt
Crypto-Messaging shall allow, that werden, dass Crypto-Messaging es
users can define their own values for erlauben sollte, dass der Nutzer seine
encryption. Here we speak, eigenen Werte fr die Verschlsselung
figuratively, of a kind of "Crypto-DNA", definieren kann. Hier kann bildlich von
which have to be adjust by the user einer Art "Crypto-DNA" gesprochen
and then should bring the greatest werden, die es durch den Nutzer zu
diversity and variety to make it as adjustieren gilt, und sodann zu einer
difficult as possible for attackers. grtmglichen Diversitt und Vielfalt
fhren sollte, um es Angreifern
mglichst schwer zu machen.
Similarly, it represents a new trend in Ebenso stellt es einen neuen Trend im
Crypto-Messaging to ensure in a Bereich Crypto-Messaging dar, in
network through appropriate protocols, einem Netzwerkverbund durch
that meta-data - so for example, entsprechende Protokolle dafr Sorge
regarding who communicates with zu tragen, dass Meta-Daten, also z.B.
whom, who reads when which hinsichtlich wer kommuniziert mit wem,
message - not apply as far as possible wer liesst wann welche Nachricht,
or at least to make is less accessible nach Mglichkeit nicht anfallen oder
for analysts. Analysten schwieriger zugnglich
gemacht werden.
The in Goldbug Messenger utilized Das im GoldBug Messenger genutzte
Echo protocol is thereto a new, Echo-Protokoll ist dazu eine neue,
pioneering direction with regard to the wegweisende Richtung hinsichtlich der
prevention of recordings of metadata Vermeidung von Aufzeichnungen von
in the network. Metadaten im Netzwerk.
These findings out of this study are packaged Diese Erkenntnisse aus dieser Studie bndeln
as 10 Trends in Crypto-Messaging, as the wir in 10 Tends im Bereich Crypto-
following table and info-graphic on the next Messaging, wie es die folgende Tabelle und
page is summarizing it. Info-Grafik auf der nchsten Seite
zusammenfasst.

Research on http://goldbug.sf.net 271


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 81: 10 Trends in Crypto-Messaging


10 Trends in Crypto-Messaging
Consolidation of E-Mail & Chat Encryption: Messaging for both in one application &
1
Chat over E-Mail-Servers (POPTASTIC).
2 Storage of Data on the Hard Disk only encrypted.

3 Zero-Knowledge-Process: Socialist-Millionaire-Protocol (SMP) for Authentication.

4 Multi-Encryption is: Conversion of Ciphertext.. to Ciphertext.. to Ciphertext..


Easy & Decentral Server Setup: Listener-Creation for Friends & Online Key Sharing in
5
symmetric channels (EPKS).
Instant Perfect Forward Secrecy: Immediate Renewal of ephemeral keys multiple
6
times in a session.
7 Individual Choice of Crypto-DNA Values: Keysize, Salt, Hash, Cipher, Iteration Count.
Manual Definition of Passphrases for End-to-End Encryption (e.g. in Chat) &
8 symmetric Passwords on E-Mails. Messenger with userdefined, manually provided
end-to-end sym. encryption should be the opener at the start of any Crypto-Party!
Avoidance of Recording of Metadata: Multi-Graph-Theory / Echo-Theory & Network-
9
Praxis.
Alternatives to RSA: McEliece, ElGamal & NTRU Algorithms also as choice in an
10
App.
Source: Own collection

The following infographic on 10 Trends in Die folgende Infografik zu den in dieser Studie
Crypto-Messaging identified in this study is identifizierten 10 Trends im Bereich Crypto-
also an one-pager, which can offer a first Messaging ist zugleich auch ein One-Pager,
beginning and introduction to the various der als Einstieg in die unterschiedlichen
features and standards of encryption at a Features und Standards der Verschlsselung
Crypto Party as a handout to each participant - auf einer Crypto-Party als Handout jedem
even before it comes to encryption principles, Teilnehmer einen ersten Anfang bieten kann -
libraries or applications and the deepening of noch bevor es um Verschlsselungsprizipien,
the functionality of the individual applications. Bibliotheken oder Applikationen sowie die
Vertiefung von Funktionen in den einzelnen
Applikationen geht.
Because the trends clearly show that security Denn die Trends zeigen deutlich, dass
may involve numerous aspects that should not Sicherheit zahlreiche Aspekte beinhalten kann,
only relate to a code review or downloading of die sich nicht nur auf ein Code-Review oder
a somehow trusted or brought close dem Download einer irgendwie vertrauten oder
application. nahegebrachten Applikation beziehen sollten.
In this sense, we wish a successful next In diesem Sinne wnschen wir ein Gelingen
Crypto-Party, a common testing with each der nchsten Crypto-Party, ein gemeinsames
other, good development posts and of course miteinander Austesten, gute
well written and detailed documentation of Entwicklungsbeitrge und ebenso schriftliche
experieces, is this is not yet the case. und ausfhrlichere Dokumentationen der
Erfahrungen, als es bislang der Fall ist.
In particular, who is documenting their practical Insbesondere wer seine Praxiserfahrung im
experience in the Internet or is undertaking Internet dokumentiert oder einen Freund mit
with a friend an experiential journey, creates a auf die Erfahrungs-Reise nimmt, schafft eine
difference for the better. Differenz hin zum Besseren.
This therefore also applies to the field of Das gilt also auch fr das Gebiet der
encryption, many reviews, posts and meetings Verschlsselung, zu dem in Zukunft noch viele
and debates remain to in the future to be Reviews, Beitrge sowie Zusammenknfte und
expected. Diskussionen zu erwarten bleiben.

Research on http://goldbug.sf.net 272


10 Trends in Crypto Messaging
A Study on the open source Applications GoldBug, CryptoCat, OTR+XMPP, RetroShare, Signal, Surespot and Tox.

Consolidation of
E-Mail & Chat Encryption:
@
Messaging for both
E Storage of Data
on the Hard Disk

in one application
Chat over E-Mail-Servers
(POPTASTIC)
N only encrypted

Multi-Encryption is:
C
Zero-Knowledge-Process:
Socialist-Millionaire- Conversion of Ciphertext..
Protocol (SMP) to Ciphertext.. to Ciphertext..
for Authentication

R
Easy & Decentral Server Setup: Instant Perfect Forward Secrecy:
Listener-Creation for Friends

Online Key Sharing


Y Immediate Renewal
of ephemeral keys
multiple times in a session
in symmetric channels
(EPKS)
P
Individual Choice Manual Definition
of Crypto-DNA Values
Keysize, Salt, Hash, Cipher, Iteration Count
T of Passphrases for
End-to-End
Encryption

I (e.g. in Chat)
& Passwords on E-Mails

Avoidance of
https://sf.net/projects/goldbug/files/bigseven-crypto-audit.pdf

+++ BREAKING NEWS: NISTIR 8105 02/2016 +++ Q


A
Recording of Alternatives to RSA: N
T
McEliece, ElGamal &
Metadata NTRU Algorithms also
U
M
OF SOLACE

Multi-Graph-Theory as choice in your App.


/ Echo-Theory
& Network-Praxis N BIG SEVEN STUDY & GOLDBUG.SF.NET AUDIT

Adams, D. / Maier, A.K. (2016)


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

5 LITERATURE

Albergotti, Reed / MacMillan, Douglas / Rusli, Evelyn M.: "Facebook's $18 Billion Deal Sets High
Bar". The Wall Street Journal. pp. A1, A6, February 20, 2014, based on Press
Release URL: http://newsroom.fb.com/news/2014/02/facebook-to-acquire-
whatsapp/.

Amnesty International: Encryption - A Matter of Human Rights, URL:


http://www.amnestyusa.org/sites/default/files/encryption_-_a_matter_of_human
_rights_-_pol_40-3682-2016.pdf, Amnesty International March 2016

Arbeitskreis Vorratsdatenspeicherung (AKV), Bndnis gegen berwachung et al.: List of Secure


Instant Messengers, URL:
http://wiki.vorratsdatenspeicherung.de/List_of_Secure_Instant_Messengers, Mai
2014.

Arcieri, Tony: Whats wrong with in-browser cryptography? URL: https://tonyarcieri.com/whats-


wrong-with-webcrypto, December 30, 2013.

Backu, Frieder: Pflicht zur Verschlsselung?, ITRB 2003, S. 251253.

Bader, Christoph / Bergsma, Florian / Frosch, Tilman / Holz, Thorsten / Mainka, Christian /
Schwenk, Jorg /: How Secure is TextSecure (now called: Signal)? URL:
https://eprint.iacr.org/2014/904.pdf, Bochum 2014.

Balducci, Alex / Devlin, Sean / Ritter, Tom: Open Crypto Audit Project TrueCrypt Cryptographic
Review, URL: https://opencryptoaudit.org/ reports/TrueCrypt_Phase
_II_NCC_OCAP_final.pdf, March 13, 2015.

Baluda, Mauro et. al: Sicherheitsanalyse TrueCrypt, Fraunhofer-Institut fr Sichere


Informationstechnologie (SIT) fr das Bundesamt fr Informationssicherheit (BSI),
URL: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ Publikationen/
Studien/Truecrypt/Truecrypt.pdf?__blob=publicationFile&v=2, Darmstadt, 16.
November 2015.

Bamford, James / Campbell, Duncan: Verbot von Verschlsselung ist kindischer Mist, URL:
http://www.heise.de/newsticker/meldung/Duncan-Campbell-Verbot-von-
Verschluesselung-ist-kindischer-Mist-3010493.html, Heise 2015.

Banerjee, Sanchari: EFYTIMES News Network: 25 Best Open Source Projects Of 2014:
EFYTIMES ranked GoldBug Messenger # 4 on the overall Top 25 Best Open Source
Projects Of 2014, http://www.efytimes.com/e1/fullnews.asp?edid=148831.

Bumler, Helmut: Das Recht auf Anonymitt, in: Bumler, Helmut / von Mutius, Albert (Hrsg.),
Anonymitt im Internet Grundlagen, Methoden und Tools zur Realisierung eines
Grundrechts, Braunschweig 2003:111.

Blahut, Richard E.: Cryptography and secure communication, Cambridge : Cambridge University
Press, 2014.

Bleichenbacher, Daniel (1998). "Chosen Ciphertext Attacks Against Protocols Based on the RSA
Encryption Standard PKCS #1"
(http://www.springerlink.com/index/j5758n240017h867.pdf). CRYPTO '98. pp. 112.

Research on http://goldbug.sf.net 274


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Bolluyt, Jess: Does WhatsApps Encryption Really Protect You?, URL:


http://www.cheatsheet.com/gear-style/does-whatsapps-encryption-really-protect-
you.html/?a=viewall, June 03, 2016

Borisov, Nikita / Goldberg Ian / Brewer, Eric: Off-the-record communication, or, why not to use
PGP. In: WPES 04: Proceedings of the 2004 ACM workshop on privacy in the
electronic society, 7784, New York, NY, USA, 2004.

Boudot, Fabrice / Schoenmakers, Berry / Traor, Jacques: A Fair and Efficient Solution to the
Socialist Millionaires Problem, in: Discrete Applied Mathematics, (Special issue on
coding and cryptology) 111, URL: https://www.win.tue.nl/~berry/papers/dam.pdf,
2001:2336.

BSI / Bundesamt fr Sicherheit in der Informationstechnik: Empfehlungen zum Umgang mit


Passwrtern, URL: https://www.bsi-fuer-
buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html, o.J..

BSI / Bundesamt fr Sicherheit in der Informationstechnologie: IT-Grundschutz-Kataloge.


Standardwerk zur Informationssicherheit. 12. Ergnzungslieferung, Bundesamt fr
Sicherheit in der Informationstechnik. Bundesanzeiger, URL:
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrund
schutzkataloge_node.html, Kln 2005ff., Juli 2011.

BSI / Bundesamt fr Sicherheit in der Informationstechnologie: Studie zur Durchfhrung von


Penetrationstests URL,
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Pen
etrationstest/penetrationstest_pdf.pdf?__blob=publicationFile.

Cabinet Office: ITIL Verfahrensbibliothek Best Management Practice Portfolio. Cabinet Office,
URL: http://www.cabinetoffice.gov.uk/resource-library/best-management-practice-
portfolio, 10. Juni 2011.

Cakra, Deden: Review of GoldBug Instant Messenger, Blogspot, URL


http://bengkelcakra.blogspot.de/2014/12/free-download-goldbug-instant-
messenger.html, 13 December 2014.

CCITT: X.800 Security Architecture for Open Systems Interconnection For CCIT Applications
Recommendation X.800, URL: http://www.itu.int/rec/T-REC-X.800-199103-I/en,
Geneva 1991.

cnlab: cnlab-security AG - Security Review Threema: Security Statement, URL:


https://threema.ch/press-
files/2_documentation/external_audit_security_statement.pdf, Rapperswil, November
2, 2015.

Constantinos / OsArena: GOLDBUG: CHATING


, Latest Articles, URL: http://osarena.net/logismiko/applications
/goldbug-mia-souita-gia-chating-me-pollapli-kriptografisi.html, 25 March 2014.

Cramer, Ronald / Shoup, Victor: Design and Analysis of Practical Public-Key Encryption Schemes
Secure against Adaptive Chosen Ciphertext Attack, URL:
http://www.shoup.net/papers/cca2.pdf). SIAM Journal on Computing 33 (1): 167
226. doi:10.1137/S0097539702403773, 2004.

Dai, Yuanxi / Lee, J. / Mennink, B. / Steinberger, J.: The security of multiple encryption in the
ideal cipher model, Advances in Cryptology, Springer, 2014.

Research on http://goldbug.sf.net 275


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Dai, Yuanxi / Steinberger, John: Tight Security Bounds for Multiple Encryption, URL:
https://eprint.iacr.org/2014/096.pdf, Institute for Interdisciplinary Information
Sciences, Tsinghua University, Beijing, 2014.

Dalibor: Moving to a Plugin-Free Web: Oracle deprecates the Java browser plugin, URL:
https://blogs.oracle.com/java-platform-group/entry/moving_to_a_plugin_free, Oracle
Product Management blog on Jan 27, 2016.

Demir, Yigit Ekim: Gvenli ve Hizli Anlik Mesajlasma Programi: GoldBug Instant Messenger
programi, bu sorunun stesinden gelmek isteyen kullanicilar iin en iyi zmlerden
birisi haline geliyor ve en gvenli sekilde anlik mesajlar gnderebilmenize imkan
taniyor (Translated: Goldbug Instant Messenger Application is the best solution for
users, who want to use one of the most secure ways to send instant messages),
News Portal Tamindir, URL: http://www.tamindir.com/goldbug-instant-messenger/,
2014.

Diffie, Whitfield / Hellman, Martin E.: New Directions in Cryptography, URL: https://www-
ee.stanford.edu/~hellman/publications/24.pdf, IEEE TRANSACTIONS ON
INFORMATION THEORY, VOL. IT-22, NO. 6, NOVEMBER 1976.

Diquet, Alban / Thiel, David / Stender Scott: Open Technology Fund CryptoCat iOS
Application Penetration Test, Prepared for: Open Technology Fund, URL:
https://isecpartners.github.io/publications/iSEC_Cryptocat_iOS.pdf, March 16, 2014.

Dolev, D.: The Byzantine generals strike again. J. Algorithms 3, 1, Jan. 1982.

Dragomir, Mircea: GoldBug Instant Messenger - Softpedia Review: This is a secure P2P Instant
Messenger that ensures private communication based on a multi encryption
technology constituted of several security layers, URL:
http://www.softpedia.com/get/Internet/Chat/Instant-Messaging/GoldBug-Instant-
Messenger.shtml, Softpedia Review, January 31st, 2016

Eckersley, Peter: Which apps and tools actually keep your messages safe? & What Makes a
Good Security Audit?, URL: https://www.eff.org/deeplinks/2014/11/ what-makes-
good-security-audit & https://www.eff.org/de/node/82654, November 8, 2014.

Edwards, Scott (Ed.) et al.: GoldBug Deutsches Benutzer-Handbuch des sicheren E-Mail-
Klienten und Sofort-Nachrichten-Programms GoldBug mit Multi-Verschlsselung,
URL: https://de.wikibooks.org/wiki/Goldbug, Wikibooks 2014.

El-Hadidi, M.T. / Hegazi, N.H. / Aslan, H.K.: Logic-Based Analysis of a New Hybrid Encryption
Protocol for Authentication and Key Distribution, in: Global IT security / ed. by
Gyrgy Papp .... - Vienna, 1998. - S. 173-

Even, S. / Goldreich, O.: On the power of cascade ciphers, ACM Transactions on Computer
Systems, vol. 3, pp. 108116, 1985.

Even, S., Goldreich, O.: On the Power of Cascade Ciphers. ACM Transactions on Computer
Systems 3(2), 108116, 1985.

ExContributor: Tox is a crypto 101 mistake, URL: https://news.ycombinator.com


/item?id=9036890, 2014.

Fadilpai, Sead: WhatsApp encryption pointless, researchers claim, URL:


http://www.itproportal.com/2016/05/09/whatsapp-encryption-pointless-researchers-
say/, May 2016

Research on http://goldbug.sf.net 276


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Floemer, Andreas: WhatsApp arbeitet an verifizierter Ende-zu-Ende-Verschlsselung, URL:


http://t3n.de/news/whatsapp-verifizierte-ende-zu-ende-verschluesselung-669008/,
T3n 06.01.2016.

Fujisaki, Eiichiro / Okamoto, Tatsuaki / Pointcheval, David / Stern, Jacques: RSA-OAEP Is


Secure under the RSA Assumption, URL:
http://www.di.ens.fr/~pointche/Documents/Papers/2004_joc.pdf). Journal of
Cryptology (Springer) 17 (2): 81104. doi:10.1007/s00145-002-0204-y, 2004.

Gai, Peter / Maurer Ueli: Cascade Encryption Revisited, Advances in Cryptology ASIACRYPT,
URL: http://eprint.iacr.org/2009/093.pdf, pp 37-51, 2009.

Gerhards, Julia: (Grund-)Recht auf Verschlsselung? Baden-Baden 2010.

Goldberg, Ian / Stedman, Ryan / Yoshida. Kayo: A User Study of Off-the-Record Messaging,
University of Waterloo, Symposium On Usable Privacy and Security (SOUPS) 2008,
July 2325, Pittsburgh, PA, USA, URL:
http://www.cypherpunks.ca/~iang/pubs/otr_userstudy.pdf, 2008.

Green, Matthew: Noodling about IM protocols, URL:


http://blog.cryptographyengineering.com/2014/07/noodling-about-im-protocols.html,
July 2014.

Gultsch, Daniel: XEP-OMEMO Multi-End Message and Object Encryption, URL:


https://conversations.im/xeps/omemo-filetransfer.html, September 2015

Gupta, H. / Sharma, V.K.: Multiphase Encryption: A New Concept in Modern Cryptography,


International Journal of Computer, URL: http://www.ijcte.org/papers/765-Z271.pdf,
2013.

Hallberg, Sven Moritz: Individuelle Schlsselverifikation via Socialist Millionaires Protocol, URL:
https://wiki.attraktor.org/images/7/77/Smp.pdf, Juni 2008.

Harley, David: Re-Floating the Titanic: Dealing with Social Engineering Attacks EICAR
Conference, URL: http://smallbluegreenblog.files.wordpress.com
/2010/04/eicar98.pdf, 1998.

Hartshorn, Sarah: GoldBug Messenger among - 3 New Open Source Secure Communication
Projects, URL: http://blog.vuze.com/2015/05/28/3-new-open-source-secure-
communication-projects/, May 28, 2015.

Harvey, Cynthia: Datamation: 50 Noteworthy Open Source Projects Chapter Secure


Communication: GoldBug Messenger ranked on first # 1 position, URL:
http://www.datamation.com/open-source/50-noteworthy-new-open-source-projects-
3.html, posted September 19, 2014.

Hatch, Brian / Lee, James / Kurtz, George / McAfee / ISECOM (Hrsg.): Hacking Linux Exposed:
Linux Security Secrets and Solutions. McGraw-Hill / Osborne, Emeryville, California
2003:7ff.

Henryk Piech, Piotr Borowik, Probability of retrieving information in a multi-encrypted enviroment,


Scientific Research of the Institute of Mathematics and Computer Science, URL:
http://amcm.pcz.pl/get.php?article=2012_2/art_12.pdf, 2012, Volume 11, Issue 2,
pages 113-124.

Herzog, Pete: OSSTMM Open Source Security Testing Methodology Manual. 3, ISECOM, New
York, 1. August 2008.

Research on http://goldbug.sf.net 277


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Hoerl, Manual: Secure Communication Protocols, CreateSpace Independent Publishing Platform,


19. Oktober 2015.

Hofheinz, Dennis / Kiltz, Eike: Secure Hybrid Encryption from Weakened Key Encapsulation URL:
http://www.iacr.org/archive/crypto2007/46220546/46220546.pdf, Advances in
Cryptology -- CRYPTO 2007, Springer, pp. 553571, 2007.

Information Technology Security Evaluation Criteria (ITSEC): Netherlands, National Comsec


Agency, Hague, The Netherlands, May 1990.

INTERNATIONAL STANDARD ISO/IEC 27000: Information technology Security techniques


Information security management systems Overview and vocabulary, Third
edition, 2014-01-15, Reference number ISO/IEC 27000:2014(E), Switzerland 2014.

Ioannidis, Ioannis / Grama, Ananth: An Efficient Protocol for Yaos Millionaires Problem. Center
for Education and Research in Information Assurance and Security (CERIAS).
Purdue University. URL: https://www.cerias.purdue.edu/assets/
pdf/bibtex_archive/2003-39.pdf, 2003.

ISECOM: Open Source Security Testing Methodology Manual (OSSTMM), Institute for Security
and Open Methodologies (ISECOM), URL:
http://www.isecom.org/research/osstmm.html, 2010.

ISO/IEC 27001 / Bsigroup.com: The new version of ISO/IEC 27001:2013 is here, URL:
http://www.bsigroup.com/en-GB/iso-27001-information-security/ISOIEC-27001-
Revision/, September 25, 2013.

ISO/IEC 27002 / ISO.org: Information technology Security techniques Code of practice for
information security management, URL: http://www.iso.org/iso/ iso_catalogue/
catalogue_tc/catalogue_detail.htm?csnumber=50297, 2005-06-15.

Jacobs, Frederic: On SMS logins: an example from Iran, URL:


https://www.fredericjacobs.com/blog/2016/01/14/sms-login/, Jan 14, 2016.

Jakobsen, Jakob Bjerre / Olrandi Claudio: A practical cryptoanalysis of the Telegram messaging
protocol, Aarhus University September 2015.

Jakobsson, Markus / Yung, Moti: Proving without knowing: On oblivious, agnostic and
blindfolded provers.. Advances in Cryptology CRYPTO 96, volume 1109 of
Lecture Notes in Computer Science. URL:
http://cseweb.ucsd.edu/users/markus/proving.ps, Berlin 1996:186200.
Doi:10.1007/3-540-68697-5_15.

Johnston, Erik: Matrix - An open standard for decentralised persistent communication, URL:
http://matrix.org/ & https://github.com/matrix-org/synapse/commit/ 4f475c76977
22e946e39e 42f38f3dd03a95d8765, fist Commit on Aug 12, 2014

Joos, Thomas: Sicheres Messaging im Web, URL: http://www.pcwelt.de/ratgeber/


Tor__I2p__Gnunet__RetroShare__Freenet__GoldBug__Spurlos_im_Web-
Anonymisierungsnetzwerke-8921663.html, PCWelt Magazin, 01. Oktober 2014.

Kannenberg, Axel: Facebooks Messenger hat jetzt 800 Millionen Nutzer - Whatsapp 900
Millionen, http://www.heise.de/newsticker/meldung/Facebooks-Messenger-hat-jetzt-
800-Millionen-Nutzer-3065800.html URL: Heise 07.01.2016.

King Ho, Anthony: Hybrid cryptosystem using symmetric algorithms and public-key algorithms,
Thesis/dissertation, Lamar University, 1999.

Research on http://goldbug.sf.net 278


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Knight Foundation: Knight News Challenge awards $3.4 million for ideas to strengthen the
Internet, URL: http://www.knightfoundation.org/press-room/press-release/knight-
news-challenge-awards-34-million-ideas-stre/Jun 23, 2014.

Koenig, Retro / Haenni, Rolf: How to Store some Secrets, IACR Cryptology ePrint Archive 2012:
375 (2012)

Knau, Steffen: Whatsapp Messenger ist nach geltendem Recht illegal, URL:
http://www.naumburger-tageblatt.de/ratgeber/multimedia/whatsapp-messenger-ist-
nach-geltendem-recht-illegal-24060664, 2016

Kumar, Arun: Why Centralized Internet won over the Decentralized Internet model?, URL:
http://www.thewindowsclub.com/centralized-vs-decentralized-internet, 2016

Lamport, L. / Shostak, R. / Pease, M.: The Byzantine Generals Problem. In: ACM Trans.
Programming Languages and Systems. 4, Nr. 3, Juli 1982:382401.

Levine, Yasha: Almost Everyone Involved in Developing Tor was (or is) Funded by the US
Government, URL: https://pando.com/2014/07/16/tor-spooks/, written on July 16,
2014.

Levine, Yasha: How leading Tor developers and advocates tried to smear me after I reported
their US Government ties, URL: https://pando.com/2014/11/14/tor-smear/ , written
on November 14, 2014.

Lindner, Mirko: Poptastic: Verschlsselter Chat ber POP3 mit dem GoldBug Messenger, Pro-
Linux, URL: http://www.pro-linux.de/news/1/21822/poptastic-verschluesselter-chat-
ueber-pop3.html, 9. Dezember 2014.

Marcus, David: "Wir haben keine Plne, die beiden Dienste zusammenzufhren." - Facebook und
WhatsApp sollen voneinander unabhngig bleiben, URL:
http://www.heise.de/newsticker/meldung/Facebook-und-WhatsApp-sollen-
voneinander-unabhaengig-bleiben-2550806.html, via Heise, Andrej Sokolow, dpa
17.02.2015.

Matejka, Petr: Master thesis on Turtle, URL: http://turtle-p2p.sourceforge.net/thesis2.pdf, Prague


2004.

Maurer, M / Massey, J.L.: Cascade ciphers - The importance of being first, Journal of Cryptology,
vol. 6, no. 1, pp. 5561, 1993.

Maurer, U.M. / Massey, J.L.: Cascade ciphers, Journal of Cryptology 6(1), 5561, 1993.

McClure, Stuart / Scambray, Joel / Kurtz, George / McAfee (Hrsg.): Hacking Exposed: Network
Security Secrets & Solutions, McGraw-Hill Professional, Emeryville, California 2005,
ISBN 0-07-226081-5.

Menezes, Alfred J. / van Oorschot, Paul C. / Vanstone, Scott A.: Handbook of Applied
Cryptography, URL: http://citeseer.ist.psu.edu/viewdoc/download?
doi=10.1.1.99.2838&rep=rep1&type=pdf, Massachusetts Institute of Technology,
June 1996.

Mennink, B. / Preneel, B.: Triple and Quadruple Encryption: Bridging the Gaps - IACR Cryptology
ePrint Archive, eprint.iacr.org, URL: http://eprint.iacr.org/2014/016.pdf, 2014.

Messerer, Thomas / et alt. / Fraunhofer ESK: Einsatz von Skype im Unternehmen Chancen und
Risiken, Fraunhofer-Institut fr Eingebettete Systeme und Kommunikationstechnik
ESK, URLs: http://www.esk.fraunhofer.de/de/publikationen/studien/sykpe2.html &
http://www.esk.fraunhofer.de/content/dam/esk/de/documents/SkypeImUnternehmen

Research on http://goldbug.sf.net 279


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

_final.pdf & http://www.heise.de/ix/meldung/Fraunhofer-ESK-Skype-ist-


Sicherheitsrisiko-fuer-Firmen-3082090.html Mnchen 2016.

Meyer zu Bergsten, Wolfgang / Korthaus, Ren / Somorovsky, Juraj / Mainka, Christian /


Schwenk, Jrg: Quellcode-basierte Untersuchung von kryptographisch relevanten
Aspekten der OpenSSL-Bibliothek, Arbeitspaket 2: Random Number Generator,
Eine Studie im Auftrag des Bundesamtes fr Sicherheit in der Informationstechnik,
URL: https://www.bsi.bund.de/DE/Publikationen/Studien/OpenSSL-
Bibliothek/opensslbibliothek.html, Projekt 154, Version 1.2.1 / 2015-11-03,

Murdoch, Stephen (2016): Insecure by design: protocols for encrypted phone calls, URL:
https://www.benthamsgaze.org/2016/01/19/insecure-by-design-protocols-for-
encrypted-phone-calls/, & http://www.heise.de/newsticker/meldung/MIKEY-SAKKE-
Unsichere-VoIP-Verschluesselung-a-la-GCHQ-3081912.html, Bentham's Gaze
2016-01-20.

Nakashima, Ellen / Peterson, Andrea: Not to force firms to decrypt data, Washington Post,
October 8, 2015 .

NIST / Chen, Lily / Jordan, Stephen / Liu, Yi-Kai / Moody, Dustin / Peralta, Rene / Perlner, Ray /
Smith-Tone, Daniel: NISTIR 8105, DRAFT, Report on Post-Quantum Cryptography,
URL: http://csrc.nist.gov/publications/drafts/nistir-8105/nistir_8105_draft.pdf,
National Institute of Standards and Technology. February 2016.

NZZ / Neue Zrcher Zeitung: Teenager will privates E-Mail-Konto von CIA-Chef geknackt haben,
URL: http://www.nzz.ch/digital/teenager-will-privates-e-mail-konto-von-cia-chef-
geknackt-haben-ld.2627, 20. Oktober 2015.

O.A. / Stiftung Zukunft: Antrag auf Frderung des Projektes "Spot-On: Web-Suche in einem
Netzwerk dezentraler URL-Datenbanken" mit 30 zu frdernden Abschlussarbeiten
an Hochschulen und Einbezug von 30 Auszubildenden durch die Stiftung Zukunft,
URL: https://github.com/textbrowser/spot-
on/blob/master/branches/trunk/Papers/DATEV .pdf, Nrnberg, 29.06.2015.

berg, Jonas: Is this the end of decentralisation? URL: http://blog.jonasoberg.net/is-this-the-end-


of-decentralisation-2/, 2016

Oppliger, Rolf: Secure Messaging on the Internet, Boston 2014.

Perrin, Trevor: Axolotl ratchet, URL: https://github.com/trevp/axolotl/wiki, retrieved 2014-03-14.

Perrin, Trevor: noise specifications - First commit on 4 Aug 2014, URL: https://github.com/
noiseprotocol/noise_spec/commit/ c627f8056ffb9c7695d3bc7bafea8616749b073f,
August 4, 2014 and Domain from January 4, 2016

Persiclietti, Edoardo: Secure and Anonymous Hybrid Encryption from Coding Theory, in: Gaborit,
Philippe (Hrsg.): Post-quantum cryptography : 5th international workshop / PQCrypto
2013, Limoges, France, June 4 - 7, 2013:174ff

Popescu, Bogdan C. / Crispo, Bruno / Tanenbaum, Andrew S.: Safe and Private Data Sharing
with Turtle: Friends Team-Up and Beat the System, URL: http://turtle-
p2p.sourceforge.net/turtleinitial.pdf, 2004.

Positive Technologies: Whatsapp encryption rendered ineffective by SS7 Vulnerabilities, URL:


https://www.ptsecurity.com/wwa/news/57894/, May 06 2016

Ptacek, Thomas: Javascript Cryptography Considered Harmful, URL:


https://www.nccgroup.trust/us/about-us/newsroom-and-

Research on http://goldbug.sf.net 280


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

events/blog/2011/august/javascript-cryptography-considered-harmful/, 29 August
2011.

Quarkslab SAS: ChatSecure security assessment, URL: http://blog.quarkslab.com/resources/


2015-06-25_chatsecure/14-03-022_ChatSecure-sec-assessment.pdf, 2015.

Roberts, D.W.: Evaluation criteria for it security. Computer Security and Industrial Cryptography
Bd. 741. Springer Berlin Heidelberg, 1993:149-161.

Rogers, Everett: Diffusion of Innovations, 5th Edition, Simon and Schuster, 2003.

Saint-Andre, Peter: A Public Statement Regarding Ubiquitous Encryption on the XMPP Network,
Version: 0.5, URL: https://github.com/stpeter/manifesto/blob/master/manifesto.txt,
Guthub 2014-03-21.

Santos, Javier / Siddiqui, Aamir: WhatsApp to Begin Data Sharing With Facebook, URL:
http://www.xda-developers.com/xda-external-link/whatsapp-to-begin-data-sharing-
with-facebook/, 22.01.2016.

Scherschel, Fabian A. Keeping Tabs on WhatsApp's Encryption, URL:


http://www.heise.de/ct/artikel/Keeping-Tabs-on-WhatsApp-s-Encryption-
2630361.html, Heise 30.04.2015.

Scherschel, Fabian: Enigmail verschickte manche Mails unverschlsselt, URL: http://heise.de/-


2389248, Heise 10.09.2014.

Scherschel, Fabian: Test: Hinter den Kulissen der WhatsApp-Verschlsselung, URL:


http://www.heise.de/security/artikel/Test-Hinter-den-Kulissen-der-WhatsApp-
Verschluesselung-3165567.html, 08.04.2016

Schmaus, Florian: OX (OpenPGP for XMPP) - A new OpenPGP XEP, URL:


http://mail.jabber.org/pipermail/standards/2016-January/030755.html, January 06,
2016.

Schmidt, Jrgen: Lasst PGP sterben, http://www.heise.de/ct/ausgabe/2015-6-Editorial-Lasst-


PGP-sterben-2551008.html, Magazin Ct, 20.02.2015.

Schneier, Bruce / Seidel, Kathleen / Vijayakumar, Saranya: GOLDBUG Multi-Encrypting


Messenger in: A Worldwide Survey of Encryption Products, URL:
https://www.schneier.com/cryptography/paperfiles/worldwide-survey-of-encryption-
products.pdf, February 11, 2016 Version 1.0.

Security Blog: Secure chat communications suite GoldBug. Security Blog, URL:
http://www.hacker10.com/other-computing/secure-chat-communications-suite-
goldbug/, 25. Mrz 2014.

Seddik, Hassene: Combined Multi-encryption Techniques for Text Securing Using Block Cipher
and Stream Cipher Crypto-systems, URL: http://dx.doi.org/10.3991/ijes.v1i1.2901,
University of Tunis, Tunis, Tunisia, iJES Volume 1, Issue 1, August 2013, p. 53ff

Setyaningsih, Emy / Iswahyudi, Catur / Widyastuti, Naniek: Image Encryption on Mobile Phone
using Super Encryption Algorithm, URL:
http://www.journal.uad.ac.id/index.php/TELKOMNIKA/article/view/871/673.

Shannon, C.E.: Communication Theory of Secrecy Systems. Bell System Technical Journal.
28:656-715, 1949.

Shirey, R.: RFC 4949, Internet Security Glossary, Version 2. URL:


https://tools.ietf.org/html/rfc4949, IETF 1987.

Research on http://goldbug.sf.net 281


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Simonite, Tom: Verschlsselung als Menschenrechtsthema, URL:


http://www.heise.de/tr/artikel/Verschluesselung-als-Menschenrechtsthema-
2909776.html, Technology Review, 09.22.2015

Spot-On (2014): Documentation of the Spot-On-Application, URL:


https://github.com/textbrowser/spot-on/tree/master/branches/trunk/Documentation,
Github 2014.

Spot-On (2011): Documentation of the Spot-On-Application, URL: https://sourceforge.net/p/spot-


on/code/HEAD/tree/, under this URL since 06/2013, Sourceforge, including the Spot-
On: Documentation of the project draft paper of the pre-research project since 2010,
Project Ne.R.D.D., Registered 2010-06-27, URL:
https://sourceforge.net/projects/nerdd/ has evolved into Spot-On. Please see
http://spot-on.sf.net and URL: https://github.com/textbrowser/spot-
on/blob/master/branches/Documentation/RELEASE-NOTES.archived, 08.08.2011.

Stahl, Leslie: 60 Minutes - Preview on encryption, URL:


https://2paragraphs.com/2016/03/telegram-texting-app-used-by-isis-made-in-russia/,
03/2016.

Stiftung Zukunft: Antrag auf Frderung des Projektes "Spot-On: Web-Suche in einem Netzwerk
dezentraler URL-Datenbanken" mit 30 zu frdernden Abschlussarbeiten an
Hochschulen und Einbezug von 30 Auszubildenden aus Mitgliedsorganisationen
durch die Stiftung Zukunft, Nrnberg, 29.06.2015

Sun, Hung-Min / Wu, Mu-En / Ting, Wei-Chi / Hinek, M. J.: Dual RSA and Its Security Analysis,
IEEE Transactions on Information Theory, v53 n8 (200708): 2922-2933.

Teicke Friedhelm: Mein Sohn bei Whatsapp, dem Messenger-Dienst, der als Super-Wanze galt,
URL: http://www.zitty.de/mein-sohn-bei-whatsapp/, 2016

Thomas, Steve: DecryptoCat. URL: http://tobtu.com/decryptocat.php, Retrieved 2013-07-10.

Van den Hooff, Jelle / Lazar, David / Zaharia, Matei / Zeldovich, Nickolai: Vuvuzela - Scalable
Private Messaging Resistant to Traffic Analysis, https://davidlazar.org/papers/
vuvuzela.pdf, MIT CSAIL / SOSP15, Oct. 47, 2015

Vaughan-Nichols, Steven J.: How to recover from Heartbleed, ZDNet, URL:


http://www.zdnet.com/how-to-recover-from-heartbleed-7000028253, April 9, 2014.

Vervier, Markus: X41-2016-001: Memory Corruption Vulnerability in "libotr", URL:


https://www.x41-dsec.de/lab/advisories/x41-2016-001-libotr/, 01/2016

Vlker, Jrg: BS 7799 Von Best Practice zum Standard, in: Datenschutz und Datensicherheit
(DuD) (2004), URL: http://www.secorvo.de/publikationen/bs7799-voelker-2004.pdf,
Nr. 28:102-108, 2004.

Wales, Jimmy: Encryption Ban Like Banning Maths - via: Morris, Gemma: Wiki Boss: Encryption
Ban Like Banning Maths, URL: http://news.sky.com/story/1565811/wiki-boss-
encryption-ban-like-banning-maths, Sky News' tech show Swipe at IP EXPO Europe,
08 October 2015.

Weller, Jan: Testbericht zu GoldBug fr Freeware, Freeware-Blog, URL:


https://www.freeware.de/download/goldbug/, 2013.

Weelmann, Bettina: Manahmen gegen Social Engineering: Training muss Awareness-


Manahmen ergnzen. In: Datenschutz und Datensicherheit. DuD. 9, 2008:601
604.

Research on http://goldbug.sf.net 282


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

WhatsApp: Encryption Overview - Technical white paper, URL:


https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf, April 4,
2016

Wikipedia: Meet-in-the-middle attack, URL: https://en.wikipedia.org/wiki/Meet-in-the-


middle_attack, Wikipedia, 17 April 2016

Wilcox, Nathan et alt.: Report of Security Audit of Cryptocat, URL:


https://leastauthority.com/static/publications/LeastAuthority-Cryptocat-audit-
report.pdf, 2013-11-06.

Wired: Teen Who Hacked CIA Directors Email Tells How He Did It, URL:
http://www.wired.com/2015/10/hacker-who-broke-into-cia-director-john-brennan-
email-tells-how-he-did-it/, 19. Oktober 2015 (Wie der Datendieb verlauten lie, will
er die Zugangsdaten zu Brennans E-Mail-Konto mittels Social Engineering erhalten
haben: Er hat offenbar Mitarbeiter von Verizon dazu gebracht, Daten von Brennan
herauszugeben).

Yao, Andrew: How to generate and exchange secrets.


URL: http://www.csee.wvu.edu/~xinl/library/papers/comp/Yao1986.pdf, Proc. 27th
IEEE Symposium on Foundations of Computer Science (FOCS 86). Pp. 162167.
Doi:10.1109/SFCS.1986.25, 1986.

Yao, Andrew: Protocols for secure communications, Proc. 23rd IEEE Symposium on Foundations
of Computer Science (FOCS 82), URL http://research.cs.wisc.edu/areas/
sec/yao1982-ocr.pdf, 1982:160164, doi:10.1109/SFCS.1982.88.

You broke the internet (YBTI): Next generation secure communication, URL:
http://youbroketheinternet.org/secure-email, June 2014, zurckgehend auf einen
ersten Entwurf vom Feb 3, 2014 unter der URL: https://github.com/OpenTechFund/
secure-email/commits/master/README.md?page=2, 2014.

Zhong, Peng: Prism-Break (PB) Portal, URL: https://prism-break.org/, since 2013.

Research on http://goldbug.sf.net 283


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

6 Glossary: Vocabulary, Terms and Definitions


This glossary defines the most common words and terms used in this review/audit and as well
vocabulary mostly used within these cryptography related contexts.

which the audit criteria are fulfilled. An


Access Controls: means to ensure that
audit can be an internal audit (first
access to assets is authorized and
party) or an external audit (second
restricted based on business and
party or third party), and it can be a
security requirements. Related to
combined audit (combining two or
authorization of users, and
more disciplines).
assessment of rights.
Auditing and Logging: Related to auditing
AES: The Advanced Encryption Standard
of actions, or logging of problems
(AES), also known as Rijndael (its
original name), is a specification for Authentication: provision of assurance that
the encryption of electronic data
a claimed characteristic of an entity is
established by the U.S. National
correct
Institute of Standards and Technology
(NIST) in 2001. AES is based on the Authentication: Related to the identification
Rijndael cipher developed by two of users
Belgian cryptographers, Joan
Daemen and Vincent Rijmen, who Availability: property of being accessible
submitted a proposal to NIST during and usable upon demand by an
the AES selection process. authorized entity
AE-Token: the AE-Roken is a cryptographic Bluetooth: Bluetooth is a wireless
token used to deploy the adaptive technology standard for exchanging
echo (AE) modus. It is a kind of data over short distances (using
password or string, which is entered short-wavelength UHF radio waves in
into the node, to avoid messages to the ISM band from 2.4 to 2.485 GHz)
be sent to nodes, without the AE- from fixed and mobile devices, and
Token. AE-Tokens can help to create building personal area networks
a self-learning, adaptive network. The (PANs).
token must contain at least mprov-
six characters. Buzz: Buzz is the name of the libspoton to
provide echoed IRC (e*IRC). So Buzz
Algorithm: In mathematics and computer is another word for IRC, respective
science, an algorithm is a self- e*IRC, used by the library.
contained step-by-step set of
operations to be performed. C/O (care of)-Funktion: Care of, used to
Algorithms exist that perform address a letter when the letter must
calculation, data processing, and pass through an intermediary (also
automated reasoning. written c/o). Neighbors are often
asked to care of your postal letters, in
Attack: attempt to destroy, expose, alter, case you live with them in one house
disable, steal or gain unauthorized or have a relationship to them. As well
access to or make unauthorized use parcel stations, letter boxes or just
of an asset persons e.g. at you home or in the
neighborhood provide a local delay of
Audit: systematic, independent and your envelopes and parcels, in case
documented process for obtaining you are at work and want to receive
audit evidence and evaluating it the parcel or letter in the evening. The
objectively to determine the extent to

Research on http://goldbug.sf.net 284


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

included Email Function of GoldBug Configuration: Related to security


provides such a feature. configurations of servers, devices, or
software
Calling: A Call transfers over a
public/private key encrypted Congestion Control: Congestion control
environment a symmetric key (e.g. concerns controlling traffic entry into a
AES). It is a password for the session telecommunications network, so as to
talk, only the two participants know. avoid congestive collapse by
With one click you can instantly renew attempting to avoid oversubscription
the end-to-end encryption password of any of the processing or link
for your talk. It is also possible to capabilities of the intermediate nodes
manually define the end-to-end and networks and taking resource
encrypted password (manually reducing steps, such as reducing the
defined Calling). There are five further rate of sending packets.
different ways to call: Asymmetric
Calling, Forward Secrecy Calling, Continuous improvement: recurring
Symmetric Calling, SMP-Calling and activity to enhance performance
2-Way-Calling. The term of a Call in
Cryptograophy has been introduced Corrective action: action to eliminate the
by Spot-on, the integrated library and cause of a nonconformity and to
kernel of the GoldBug Applikation, prevent recurrence
and refers to sending a new end-to-
end encryption password to the other Cryptogramm: Verbal arithmetic, also
participant. known as alphametics,
cryptarithmetic, crypt-arithmetic,
CBC: Cipher Block Chaining Ehrsam, cryptarithm, mprovemen or word
Meyer, Smith and Tuchman invented addition, is a type of mathematical
the Cipher Block Chaining (CBC) game consisting of a mathematical
mode of operation in 1976. In CBC equation among unknown numbers,
mode, each block of plaintext is whose digits are represented by
XORed with the previous ciphertext letters. The goal is to identify the
block before being encrypted. This value of each letter. The name can be
way, each ciphertext block depends extended to puzzles that use non-
on all plaintext blocks processed up to alphabetic symbols instead of letters.
that point.
Cryptography: Related to mathematical
Cipher: In cryptography, a cipher (or protections for data
mprov) is an algorithm for
performing encryption or decryption Data Exposure: Related to unintended
a series of well-defined steps that can exposure of sensitive information
be followed as a procedure. An
alternative, less common term is Data Validation: Related to improper
encipherment. To encipher or encode reliance on the structure or values of
is to convert information into cipher or data
code. In common parlance, cipher is
Decentralized computing: Decentralized
synonymous with code. Codes
computing is the allocation of
generally substitute different length
resources, both hardware and
strings of characters in the output,
software, to each individual
while ciphers generally substitute the
workstation, or office location.
same number of characters as are
Decentral means, there is no central
input.
server nor a webinterface, you can lof
Confidentiality: property that information is into a service. A client needs to be
not made available or disclosed to installed and adjusted locally on your
unauthorized individuals, entities, or device. Another term is: Distributed
processes computing. Distributed computing is a

Research on http://goldbug.sf.net 285


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

field of computer science that studies overgiving of a message a


distributed systems. A distributed cryptographic token is needed. The
system is a software system in which Echo-Protocol is equipped for the
components located on networked Adaptive Echo Modus with a routing
computers communicate and information. Only nodes, which have a
coordinate their actions by passing certain cryptographic token available,
messages. Based on a grid model a get the message forwarded.
peer-to-peer system, or P2P system,
is a collection of applications run on Echo, half: If you use the modus half
several local computers, which echo, then your message is not
connect remotely to each other to shared with other, third participants
complete a function or a task. There (Model: A -> B -> C) . Only direct
is no main operating system to which connections are used (Model A -> B).
satellite systems are subordinate. It requires only one direct connection
This approach to software to one friend. With the modus full
development (and distribution) affords echo your message is forwarded
developers great savings, as they from friend to friend and so on, until
dont have to create a central control the recipient could decrypt the
point. An example application is LAN envelope and read the message.
messaging which allows users to
communicate without a central server. Echo Protocol: The echo protocol means
from an operational view: you send
Documented information: information only encrypted messages, but you
required to be controlled and send your to-be-send-message to all
maintained by an organization and the of your connected friends. They do
medium on which it is contained. the same. You maintain your own
Note: Documented information can be network, everyone has every
in any format and media and from any message and you try to decrypt every
source. message. In case you can read and
unwrap it, it is a message for you.
Dooble: Dooble is a free and open source Otherwise you share the message
Web browser. Dooble was created to with all your friends and the message
improve privacy. Currently, Dooble is remains encrypted. Echo is very
available for FreeBSD, Linux, OS X, simple and the principle is over 30
OS/2, and Windows. Dooble uses Qt years old nothing new. As echo
for its user interface and abstraction uses HTTP as a protocol, there is no
from the operating system and forwarding or routing of messages: no
processor architecture. As a result, IPs are forwarded, e.g. like it is if you
Dooble should be portable to any send your message e.g. from your
system that supports OpenSSL, home laptop to your webserver. The
POSIX threads, Qt, SQLite, and other process starts at each destination
libraries. new as you define it. The echo
protocol provided by spot-on has
Echo Accounts: Echo Accounts define an nothing to do with RFC 862. A new
authorization scheme for the access echo protocol RFC has to be written
to neighbor nodes respective to the or re-newed and extended with or
listener of a server. At the same time without that RFC-Number it refers to a
they can form a Web-of-Trust. One- p2p network.
Time-Accounts regulate the
assignment of an access, which can ECHO-Grid: The Echo-Grid is a graphical
be used on time. representation of a template for the
echo-protocol, do be able to illustrate
Echo, adaptive (AE): The Adaptive Echo different nodes and communicational
does not send in terms of the normal relations in a graphic and within
Echo a message-packet to each graph-theory. For that the letters for
connected node, instead, for the the word ECHO, respective the both

Research on http://goldbug.sf.net 286


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

characters AE are drawn and 1973; before then all encryption


connected on a base-line. All angle schemes were symmetric-key (also
corners of each letter further called private-key).
represent potential nodes in
communicational networks, which can Encryption, clientside: Client-side
be per letter be consecutively encryption is the cryptographic
numbered, example: E1 E1 for the technique of encrypting data before it
six nodes of the letter E. Then it is is transmitted to a server in a
possible to talk about the computer network. Usually, encryption
communicational paths of drawn is performed with a key that is not
users from E to O. known to the server. Consequently,
the service provider is unable to
ElGamal: In cryptography, the ElGamal decrypt the hosted data. In order to
encryption system is an asymmetric access the data, it must always be
key encryption algorithm for public-key decrypted by the client. Client-side
cryptography which is based on the encryption allows for the creation of
DiffieHellman key exchange. It was zeroknowledge applications whose
described by Taher Elgamal in 1985. providers cannot access the data its
ElGamal encryption is used in the free users have stored, thus offering a
GNU Privacy Guard software, recent high level of privacy.
versions of PGP, and other
cryptosystems. Encryption, Multi-/Hybrid: A hybrid
cryptosystem is one which combines
E-Mail Institution: An E-Mail-institution the convenience of a public-key
describes an E-Mail-Postbox within cryptosystem with the efficiency of a
the p2p network of the Echo protocol. symmetric-key cryptosystem. A hybrid
Per definition of an address-like cryptosystem can be constructed
Description for the institution, E-Mails using any two separate
of users within the p2p network can cryptosystems: first, a key
temporarily be stored within one other encapsulation scheme, which is a
node. As well it is possible, to send E- public-key cryptosystem, and second
Mail to friends, which are currently a data encapsulation scheme, which
offline. Institutions describe a is a symmetric-key cryptosystem.
standard, how to configure an E-Mail- Perhaps the most commonly used
Postbox within a p2p network like hybrid cryptosystems are the
today POP3 and IMAP allow to OpenPGP (RFC 4880) file format and
provide a Mailbox. The Mailbox of the the PKCS #7 (RFC 2315) file format,
E-Mail-Institution is inserted by a both used by many different systems.
Magnet-URI-Link within the client, Multiple encryption is the process of
which want to use the Postbox. At the encrypting an already encrypted
E-Mail-Institution only the public E- message one or more times, either
Mail-Encryption-Key of the postbox- using the same or a different
users has to be entered. algorithm. Multiple encryption
(Cascade Ciphers) reduces the
Encryption, asymmetric: In cryptography, consequences in the case that our
encryption is the process of encoding favorite cipher is already broken and
messages or information in such a is continuously exposing our data
way that only authorized parties can without our knowledge. When a cipher
read it. In public-key encryption is broken (something we will not
schemes, the encryption key is know), the use of other ciphers may
published for anyone to use and represent the only security in the
encrypt messages. However, only the system. Since we cannot scientifically
receiving party has access to the prove that any particular cipher is
decryption key that enables messages strong, the question is not whether
to be read. Public-key encryption was subsequent ciphers are strong, but
first described in a secret document in instead, what would make us believe

Research on http://goldbug.sf.net 287


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

that any particular cipher is so strong The end-to-end principle states that
as to need no added protection. Folk application-specific functions ought to
Theorem: A cascade of ciphers is at reside in the end hosts of a network
least as at least as difficult to break as rather than in intermediary nodes
any of its component ciphers. When a provided they can be implemented
cipher is broken (something we will completely and correctly in the end
not know), the use of other ciphers hosts. In debates about network
may represent the only security in the neutrality, a common interpretation of
system. Since we cannot scientifically the end-to-end principle is that it
prove that any particular cipher is implies a neutral or dumb network.
strong, the question is not whether End-to-end encryption (E2EE) is an
subsequent ciphers are strong, but uninterrupted protection of the
instead, what would make us believe confidentiality and integrity of
that any particular cipher is so strong transmitted data by encoding it at its
as to need no added protection. starting point and decoding it at its
destination. It involves encrypting
Encryption, symmetric: Symmetric-key clear (red) data at source with
algorithms are algorithms for knowledge of the intended recipient,
cryptography that use the same allowing the encrypted (black) data to
cryptographic keys for both encryption travel safely through vulnerable
of plaintext and decryption of channels (e.g. public networks) to its
ciphertext. The keys may be identical recipient where it can be decrypted
or there may be a simple (assuming the destination shares the
transformation to go between the two necessary key-variables and
keys. The keys, in practice, represent algorithms). An end-to-end encryption
a shared secret between two or more is often reached by providing an
parties that can be used to maintain a encryption with the AES Passphrase.
private information link. This
requirement that both parties have EPKS (Echo Public Key Share): Echo
access to the secret key is one of the Public Key Share (EPKS) is a function
main drawbacks of symmetric key implemented in GoldBug to share
encryption, in comparison to public- public encryption keys over the Echo
key encryption (asymmetric network. This allows a group to share
encryption). keys over secure channels so that a
classical key server it not needed. It is
Encrypt-then-MAC (ETM): The plaintext is a way of key exchange to a group or
first encrypted, then a MAC is one individual user. The key
produced based on the resulting exchange (also known as key
ciphertext. The ciphertext and its MAC establishment) is any method in
are sent together. Used in, e.g., cryptography by which cryptographic
Ipsec. The standard method keys are exchanged between users,
according to ISO/IEC 19772:2009. allowing use of a cryptographic
This is the only method which can algorithm. If sender and receiver wish
reach the highest definition of security to exchange encrypted messages,
in authenticated encryption, but this each must be equipped to encrypt
can only be achieved when the MAC messages to be sent and decrypt
used is Strongly Unforgeable. In messages received. The nature of the
November 2014, TLS and DTLS equipping they require depends on
extension for EtM has been published the encryption technique they might
as RFC 7366. use. If they use a code, both will
require a copy of the same codebook.
End-to-end: The end-to-end principle is a If they use a cipher, they will need
classic design principle of computer appropriate keys. If the cipher is a
networking,[nb 1] first explicitly symmetric key cipher, both will need a
articulated in a 1981 conference copy of the same key. If an
paper by Saltzer, Reed, and Clark. asymmetric key cipher with the

Research on http://goldbug.sf.net 288


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

public/private key property, both will also per any second. This describes
need the others public key. The key the term of Instant Perfect Forward
exchange problem is how to Secrecy (IPFS). Via a so-called Call
exchange whatever keys or other the end-to-end-encryption can be
information are needed so that no one renewed. Instantly. Also the term of a
else can obtain a copy. Historically, call for the transmission of a to-be-
this required trusted couriers, created or to-be-renewed end-to-end-
diplomatic bags, or some other secure encryption has been introduced by
channel. With the advent of public key Spot-on into cryptography.
/ private key cipher algorithms, the
encrypting key (aka public key) could Forward Secrecy, Pure (PURE FS): Pure
be made public, since (at least for Forward Secrecy refers to a
high quality algorithms) no one communication in the E-Mail function
without the decrypting key (aka, the of GoldBug, within which the
private key) could decrypt the information is not sent over
message. DiffieHellman key asymmetrical keys, but over
exchange: In 1976, Whitfield Diffie temporary, ephemeral keys, which
and Martin Hellman published a generate a symmetric encryption. The
cryptographic protocol, (Diffie ephemeral keys for Pure Forward
Hellman key exchange), which allows Secrecy are exchanged over
users to establish secure channels asymmetric keys, but then the
on which to exchange keys, even if an message is sent exclusively over the
Opponent is monitoring that temporary symmetric key. Compare in
communication channel. However, D a different approach of Instant Perfect
H key exchange did not address the Forward Secrecy, that the messages
problem of being sure of the actual is encrypted and transferred with
identity of the person (or entity). both, a symmetric key and also with a
asymmetric key within the format of
File Encryption Tool: The File Encryption the Echo-protocol.
Tool of GoldBug has the function to
encrypt and decrypt files on the hard Forward Secrecy: In cryptography, forward
disk. Here as well many values for the secrecy (FS; also known as perfect
encryption details can be set forward secrecy) is a property of
individually. The tool is useful, in case secure communication protocols: a
files have to be sent - either over secure communication protocol is said
encrypted or unencrypted to have forward secrecy if
connections. As well for the storage of compromise of long-term keys does
files, either on your local hard disc or not compromise past session keys.[2]
as well remote in the cloud, this tool is FS protects past sessions against
very helpful, to secure own data. future compromises of secret keys or
passwords. If forward secrecy is
Forward Secrecy, Instant Perfect (IPFS): utilized, encrypted communications
While Perfect Forward Secrecy, often recorded in the past cannot be
also called only Forward Secrecy, retrieved and decrypted should long-
describes within many applicationa term secret keys or passwords be
and as well from a conceptional compromised in the future.
approach the transmission of
ephemeral this means temporary - Friend-to-Friend (F2F): A friend-to-friend
keys, it is implicit connected, that this (or F2F) computer network is a type of
is proceeded one time per online peer-to-peer network in which users
session. With GoldBug and the only make direct connections with
underlying architecture of the Spot-On people they know. Passwords or
Kernel a new paradigm has been digital signatures can be used for
implemented. The end-to-end- authentication. Unlike other kinds of
encryption with temporary keys can private P2P, users in a friend-to-friend
be changed at any time, this means network cannot find out who else is

Research on http://goldbug.sf.net 289


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

participating beyond their own circle of that connect some pairs of vertices
friends, so F2F networks can grow in are called edges (also called arcs or
size without compromising their users lines). Typically, a graph is depicted in
anonymity. diagrammatic form as a set of dots for
the vertices, joined by lines or curves
Galois/Counter Mode (GCM)-Algorithm: for the edges. Graphs are one of the
Galois/Counter Mode (GCM) is a objects of study in discrete
mode of operation for symmetric key mathematics.
cryptographic block ciphers that has
been widely adopted because of its GUI: In computer science, a graphical user
efficiency and performance. GCM interface or GUI is a type of interface
throughput rates for state of the art, that allows users to interact with
high speed communication channels electronic devices through graphical
can be achieved with reasonable icons and visual indicators such as
hardware resources. secondary notation, as opposed to
text-based interfaces, typed command
Gemini: The Gemini is a feature in GoldBug labels or text navigation.
Secure Instant Messenger to add
another security layer to the chatroom Hash: A hash function is any function that
with an AES Key for end-to-end can be used to map data of arbitrary
encryption. size to data of fixed size. The values
returned by a hash function are called
GoldBug (Application): The GoldBug hash values, hash codes, hash sums,
Messenger and E-Mail-Client is a user or simply hashes. A cryptographic
interface, which offers for the kernel hash function is a hash function which
and the application Spot-On an is considered practically impossible to
alternative to the originally offered invert, that is, to recreate the input
user interface of Spot-on, which data from its hash value alone. These
contains many options. The GoldBug one-way hash functions have been
Graphical User Interface (GUI) called the workhorses of modern
therefore has the approach, to have a cryptography. The input data is often
more simplified user interface called the message, and the hash
designed, which is useable not only value is often called the message
on the desktop, but also can be digest or simply the digest.
deployed for mobile devices.
HTTPS: HTTPS (also called HTTP over
GoldBug (E-Mail): The GoldBug-feature is TLS, HTTP over SSL, and HTTP
used in the integrated email client to Secure) is a protocol for secure
add here as well an end-to-end communication over a computer
AESEncryption layer the GoldBug, network which is widely used on the
or: just a password, both users use to Internet. HTTPS consists of
encrypt their emails once more. So communication over Hypertext
with the GoldBug, you need a kind of Transfer Protocol (HTTP) within a
password (e.g. AES-string) to open connection encrypted by Transport
the email of a friend or to be able to Layer Security or its predecessor,
chat with him. Secure Sockets Layer. The main
motivation for HTTPS is
Graph-Theory: In mathematics, and more authentication of the visited website
specifically in graph theory, a graph is and protection of the privacy and
a representation of a set of objects integrity of the exchanged data.
where some pairs of objects are
connected by links. The IMAP: In computing, the Internet Message
interconnected objects are Access Protocol (IMAP) is an Internet
represented by mathematical standard protocol used by e-mail
abstractions called vertices (also clients to retrieve e-mail messages
called nodes or points), and the links from a mail server over a TCP/IP

Research on http://goldbug.sf.net 290


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

connection. IMAP is defined by RFC systems, mathematics and


3501. IMAP was designed with the renormalization group physics.
goal of permitting complete
management of an email box by Kernel: In computing, the kernel is a
multiple email clients, Therefore, computer program that manages
clients generally leave messages on input/output requests from software,
the server. and translates them into data
processing instructions for the central
Impersonator: Impersonator is a function, processing unit and other electronic
which sends from the GoldBug Client components of a computer. The
a message from time to time into the kernel is a fundamental part of a
network, which contains only random modern computers operating system
signs. With this method it is made or of applications.
more difficult for attackers to conduct
time analysis of communications. Also Key, Private: Public-key cryptography refers
real cipher text messages should be to a set of cryptographic algorithms
harder to recognize and harder to that are based on mathematical
differ from such messages with problems that currently admit no
random characters. efficient solution. The strength lies in
the impossibility (computational
Information security: information security impracticality) for a properly
preservation of confidentiality, integrity generated private key to be
and availability of information determined from its corresponding
public key. Thus the public key may
Integer factorization: In number theory, be published without compromising
integer factorization is the security. Security depends only on
decomposition of a composite number keeping the private key private.
into a product of smaller integers. If
these integers are further restricted to Key, Public: Public-key cryptography refers
prime numbers, the process is called to a set of cryptographic algorithms
prime factorization. When the that are based on mathematical
numbers are very large, no efficient, problems that currently admit no
non-quantum integer factorization efficient solution particularly those
algorithm is known; an effort by inherent in certain integer
several researchers concluded in factorization, discrete logarithm, and
2009, factoring a 232-digit number elliptic curve relationships. It is
(RSA-768), utilizing hundreds of computationally easy for a user to
machines took two years and the generate a public and private key-pair
researchers estimated that a 1024-bit and to use it for encryption and
RSA modulus would take about a decryption. The strength lies in the
thousand times as long. impossibility (computational
impracticality) for a properly
Integrity: property of accuracy and generated private key to be
completeness. determined from its corresponding
public key. Thus the public key may
Iteration Function: In mathematics, an be published without compromising
iterated function is a function X X security. Security depends only on
(that is, a function from some set X to keeping the private key private.
itself) which is obtained by composing
another function f : X X with itself a Key, Symmetric: These keys are used with
certain number of times. The process symmetric key algorithms to apply
of repeatedly applying the same confidentiality protection to
function is called iteration. Iterated information.
functions are objects of study in
computer science, fractals, dynamical Keyed-Hash Message Authentication
Code (HMAC): In cryptography, a

Research on http://goldbug.sf.net 291


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

keyed-hash message authentication is only one of the possible ways to


code (HMAC) is a specific generate MACs), accepts as input a
construction for calculating a secret key and an arbitrary-length
message authentication code (MAC) message to be authenticated, and
involving a cryptographic hash outputs a MAC (sometimes known as
function in combination with a secret a tag). The MAC value protects both a
cryptographic key. As with any MAC, messages data integrity as well as its
it may be used to simultaneously authenticity, by allowing verifiers (who
verify both the data integrity and the also possess the secret key) to detect
authentication of a message. Any any changes to the message content.
cryptographic hash function, such as
MD5 or SHA-1, may be used in the Magnet-URI: The Magnet URI scheme,
calculation of an HMAC; the resulting defines the format of magnet links, a
MAC algorithm is termed HMAC-MD5 de facto standard for identifying files
or HMAC-SHA1 accordingly. The by their content, via cryptographic
cryptographic strength of the HMAC hash value) rather than by their
depends upon the cryptographic location.
strength of the underlying hash
function, the size of its hash output, Management system: set of interrelated or
and on the size and quality of the key. interacting elements of an
organization to establish policies and
Libcurl: cURL is a computer software objectives and processes to achieve
project providing a library and those objectives
command-line tool for transferring
data using various protocols. The McEliece: In cryptography, the McEliece
cURL project produces two products, cryptosystem is an asymmetric
libcurl and cURL. It was first released encryption algorithm developed in
in 1997. The name originally stood for 1978 by Robert McEliece. It was the
see URL. first such scheme to use
randomization in the encryption
Listener: A listener is a software design process. The algorithm has currently
pattern in which an object maintains a not gained much acceptance in the
list of its dependents and notifies cryptographic community, but is a
them automatically of any state candidate for post-quantum
changes, usually by calling one of cryptography, as it is immune to
their methods. It is mainly used to attacks using Shors algorithm and
implement distributed event handling more generally measuring cost
systems. It is often used for creating states using Fourier sampling. The
or opening a port on which the service recommended parameter sizes for the
or chat-server then is listening for used Goppa code - which maximizes
incommuig data connections. the adversarys work factor - appears
to be n = 1024, t = 38, and k 644.
MAC (Message Authentication Code): In
cryptography, a message Measurement: process to determine a
authentication code (often MAC) is a value
short piece of information used to
authenticate a message and to MELODICA: With the MELODICA feature in
provide integrity and authenticity GoldBug Secure Messenger you call
assurances on the message. Integrity your friend and send him a new
assurances detect accidental and Gemini (AES-256-Key). The Key is
intentional message changes, while sent over your asymmetric encryption
authenticity assurances affirm the of the RSA key. This is a secure way,
messages origin. A MAC algorithm, as all other plaintext transfers like:
sometimes called a keyed email, spoken over phone or in other
(cryptographic) hash function messengers, have to be regarded as
(however, cryptographic hash function unsafe and recorded. MELODICA

Research on http://goldbug.sf.net 292


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

stands for: Multi Encrypted Long addition to authentication and


Distance Calling. You call your friend encryption, OTR provides forward
even over a long distance of the echo secrecy and malleable encryption.
protocol and exchange over secure
asymmetric encryption a Gemini One-Time-Magnet (OTM): A One-Time-
(AES-256 key) to establish an end-to- Magnet (OTM) is a Magnet, which is
end encrypted channel. deployed for the File-Transfer within
the StarBeam-Funktion. After sending
Monitoring: determining the status of a the File using the cryptographic
system, a process or an activity values included in the Magnet-Link,
the Magnet is deleted within the
Multi-Encryption: Multiple encryption is the GoldBug application. Other Magnets
process of encrypting an already for the StarBeam-Funktion can be
encrypted message one or more used several times this means,
times, either using the same or a several and different files can be
different algorithm. It is also known as transferred to the receiver through the
cascade encryption, cascade symmetric Channel (including all
ciphering, multiple encryption, and users, knowing the specific Magnet).
superencipherment. Superencryption
refers to the outer-level encryption of One-Time-Pad (OTP): In cryptography, the
a multiple encryption. one-time pad (OTP) is an encryption
technique that cannot be cracked if
Nova: Nova describes a password on the used correctly. In this technique, a
to-be-transferred file. It is a symmetric plaintext is paired with a random
encryption of the file scheduled for the secret key (also referred to as a one-
transfer. It can be compared with the time pad). Then, each bit or character
term of a GoldBug-Password on an E- of the plaintext is encrypted by
Mail. Both are technically created with combining it with the corresponding bit
an AES-256 (or a user-defined or character from the pad using
password). modular addition. If the key is truly
random, is at least as long as the
NTRU: NTRU is a patented and open plaintext, is never reused in whole or
source public-key cryptosystem that in part, and is kept completely secret,
uses lattice-based cryptography to then the resulting ciphertext will be
encrypt and decrypt data. It consists impossible to decrypt or break.
of two algorithms: NTRUEncrypt,
which is used for encryption, and OpenPGP: The OpenPGP standard (also
NTRUSign, which is used for digital Pretty Good Privacy) is a data
signatures. Unlike other popular encryption and decryption computer
public-key cryptosystems, it is program that provides cryptographic
resistant to attacks using Shors privacy and authentication for data
algorithm (i.e. by quantum communication. PGP is often used for
computing) and its performance has signing, encrypting, and decrypting
been shown to be significantly better. texts, e-mails, files, directories, and
whole disk partitions and to increase
Objective: result to be achieved. the security of e-mail communications.
It was created by Phil Zimmermann in
Off-the-record (OTR): Off-the-Record 1991.PGP and similar software follow
Messaging (OTR) is a cryptographic the OpenPGP standard (RFC 4880)
protocol that provides encryption for for encrypting and decrypting data.
instant messaging conversations.
OTR uses a combination of AES OpenSSL: In computer networking,
symmetric-key algorithm with 128 bits OpenSSL is a software library to be
key length, the DiffieHellman key used in applications that need to
exchange with 1536 bits group size, secure communications against
and the SHA-1 hash function. In eavesdropping or need to ascertain

Research on http://goldbug.sf.net 293


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

the identity of the party at the other Performance: measurable result. Note:
end. It has found wide use in internet Performance can relate either to
web servers, serving a majority of all quantitative or qualitative findings.
web sites. OpenSSL contains an
open-source implementation of the Policy: intentions and direction of an formal
SSL and TLS protocols. Transport entity as formally expressed by its
Layer Security (TLS) and its management
predecessor, Secure Sockets Layer
(SSL), both of which are frequently POP3: In computing, the Post Office
referred to as SSL, are cryptographic Protocol (POP) is an application-layer
protocols designed to provide Internet standard protocol used by
communications security over a local e-mail clients to retrieve e-mail
computer network. from a remote server over a TCP/IP
connection. POP has been developed
Pandamonium: Pandamonium is a Web- through several versions, with version
Crawler, with which URLs of a 3 (POP3) being the last standard in
Domain can be indexed for GoldBug. common use.
The Pandamonium Web Crawler can
allocate for the URL-Search function POPTASTIC: POPTASTIC is a function,
within the GoldBug Messenger a which enables encrypted chat and
bunch of URLs over the Import- encrypted E-Mail over the regular
function. POP3 and IMAP-Postboxes of a user.
The GoldBug Messenger recognizes
Passphrase: A passphrase is a sequence automatically, if the message has to
of words or other text used to control be regarded as a Chat-Message or an
access to a computer system, E-Mail-Message. For that, the
program or data. A passphrase is POPTASTIC encryption key is used.
similar to a password in usage, but is Once with a friend exchanged, this
generally longer for added security. key is sending all E-mails between to
Passphrases are often used to control E-Mail-Partner only as encrypted E-
both access to, and operation of, Mail. Third, POPTASTIC enables
cryptographic programs and systems. respective the insertion of the POP3 /
Passphrases are particularly IMAP account information into the
applicable to systems that use the settings enables also an old-
passphrase as an encryption key. The fashioned and unencrypted E-Mail-
origin of the term is by analogy with Communication to @-E-Mail-
password. The passphrase in Addresses. GoldBug extends the
GoldBug must be at least 16 Instant Messaging with this function to
characters long, this is used to create a regular E-Mail-Client and also to an
a cryptographic hash, which is longer always encrypting E-Mail-Client over
and stronger. the POPTASTIC Key. The E-Mail-
Addresses for encrypted E-Mails are
Peer-to-Peer (P2P): Peer-to-peer (P2P) indicated with a lock icon. Encrypted
computing or networking is a Chat is enabled over the free ports for
distributed application architecture E-Mail also behind more restrictive
that partitions tasks or work loads Hardware environments at any time.
between peers. Peers make a portion
of their resources, such as processing PostgreSQL: PostgreSQL, often simply
power, disk storage or network Postgres, is an object-relational
bandwidth, directly available to other database management system
network participants, without the need (ORDBMS) with an emphasis on
for central coordination by servers or extensibility and standards-
stable hosts. Peers are equally compliance. As a database server, its
privileged, equipotent participants in primary function is to store data
the application. They are said to form securely, supporting best practices,
a peer-to-peer network of nodes. and to allow for retrieval at the

Research on http://goldbug.sf.net 294


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

request of other software applications. later point of time. In case only some
It can handle workloads ranging from missing block of the file should be
small single-machine applications to transferred again to the receiver, the
large Internet-facing applications with further tool StarBeam-Analyzer is able
many concurrent users. PostgreSQL to generate a Magnet-URI-Link, which
implements the majority of the the receiver can send to the sender,
SQL:2011 standard. so that is will send out only the
missing blocks again.
Process: set of interrelated or interacting
activities which transforms inputs into Risk: effect of uncertainty on objectives. An
outputs effect is a deviation from the expected
positive or negative. Uncertainty is
Qt: Qt is a cross-platform application the state, even partial, of deficiency of
framework that is widely used for information related to, understanding
developing application software that or knowledge of, an event, its
can be run on various software and consequence, or likelihood. Risk is
hardware platforms with little or no often characterized by reference to
change in the underlying codebase, potential events and consequences,
while still being a native application or a combination of these. Risk is
with the capabilities and speed often expressed in terms of a
thereof. Qt is currently being combination of the consequences of
developed both by the Qt Company, a an event (including changes in
subsidiary of Digia, and the Qt Project circumstances) and the associated
under open-source governance, likelihood of occurrence. In the
involving individual developers and context of information security
firms working to advance Qt. management systems, information
security risks can be expressed as
Repleo: With a Repleo the own public key is effect of uncertainty on information
encrypted with the already received security objectives. Information
public key of a friend, so that the own security risk is associated with the
public key can be transferred to the potential that threats will exploit
friend in a protected way. vulnerabilities of an information asset
or group of information assets and
Requirement: need or expectation that is thereby cause harm to an
stated, generally implied or obligatory; organization.
Note: Generally implied means that
it is custom or common practice for Rosetta CryptoPad: The Rosetta-
the organization and interested parties CryptoPad uses an own Key for the
that the need or expectation under encryption as also an own key
consideration is implied. A specified exists for E-Mail, Chat, URLs or
requirement is one that is stated, for POPTASTIC. With the Rosetta-
example in documented information. CryptoPad a text can be converted
into cipher text. It is used, to encrypt
Review: activity undertaken to determine own texts before sending the text out
the suitability, adequacy and to the internet or before you Post it
effectiveness of the subject matter to somewhere into the Web. Similar to
achieve established objectives the File-Encryption-Tool for Files,
Rosetta also converts plaintext into
Rewind: Rewind describes a function within cipher text. Then the text can be
the StarBeam-File-Transfer. With this transferred either over one again
the Send-out of a file is started for a secured and encrypted channel or
second time. It is comparable with a even unencrypted as Chat or E-mail.
new play from start of a music file. In Further messages can be posted to
case the file has not been completely an Internet-Board or a Paste-Bin-
transferred, the transmission can be Service as chipper text.
started new or even scheduled for a

Research on http://goldbug.sf.net 295


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

RSA: RSA is one of the first practical public- Simulacra: The Simulacra function is a
key cryptosystems and is widely used similar function compared to the
for secure data transmission. In such Impersonator function. While
a cryptosystem, the encryption key is Impersonator is simulating a chat of
public and differs from the decryption two participants with messages,
key which is kept secret. In RSA, this Simulacra is just sending out a Fake-
asymmetry is based on the practical Message from time to time.
difficulty of factoring the product of Simulacra-Messages contain only
two large prime numbers, the random characters and have not the
factoring problem. RSA is made of the style or goal, to imitate a process of a
initial letters of the surnames of Ron conversation.
Rivest, Adi Shamir, and Leonard
Adleman, who first publicly described Small world phenomenon: Small world
the algorithm in 1977. phenomenon refers to a a
hypothesis, according to which every
Salt, cryptographic: In cryptography, a salt human being (social actor) is
is random data that is used as an connected to the world with each
additional input to a one-way function other over a surprisingly short chain of
that hashes a password or acquaintance relationships. The
passphrase. The primary function of phenomenon is often referred to as
salts is to defend against dictionary Six Degrees of Separation. Guglielmo
attacks versus a list of password Marconis conjectures based on his
th
hashes and against pre-computed radio work in the early 20 century,
rainbow table attacks. which were articulated in his 1909
Nobel Prize address, may have
SCTP: In computer networking, the Stream inspired[citation needed] Hungarian
Control Transmission Protocol (SCTP) author Frigyes Karinthy to write a
is a transport-layer protocol (protocol challenge to find another person to
number 132), serving in a similar role whom he could not be connected
to the popular protocols Transmission through at most five people. This is
Control Protocol (TCP) and User perhaps the earliest reference to the
Datagram Protocol (UDP). It provides concept of six degrees of separation,
some of the same service features of and the search for an answer to the
both: it is message-oriented like UDP small world problem. The small-world
and ensures reliable, in-sequence experiment comprised several
transport of messages with experiments conducted by Stanley
congestion control like TCP.RFC 4960 Milgram and other researchers
defines the protocol. RFC 3286 examining the average path length for
provides an introduction. social networks of people in the
United States. The research was
Session Management: Related to the groundbreaking in that it suggested
identification of authenticated users that human society is a small-world-
type network characterized by short
Signature: A digital signature is a path-lengths.
mathematical scheme for
demonstrating the authenticity of a SMTP: Simple Mail Transfer Protocol
digital message or documents. A valid (SMTP) is an Internet standard for
digital signature gives a recipient electronic mail (email) transmission.
reason to believe that the message First defined by RFC 821 in 1982, it
was created by a known sender, that was last updated in 2008 with the
the sender cannot deny having sent Extended SMTP additions by RFC
the message (authentication and non- 5321which is the protocol in
repudiation), and that the message widespread use today. SMTP by
was not altered in transit (integrity). default uses TCP port 25. The
protocol for mail submission is the
same, but uses port 587. SMTP

Research on http://goldbug.sf.net 296


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

connections secured by SSL, known short), that each node tries to encrypt
as SMTPS, default to port 465 each message capsule if this
succeeds in terms of the hash-
Socialist Millionaire Protocol (SMP): In comparison, this message is for the
cryptography, the socialist millionaire own reading, and will be not again
problem is one in which two repacked and transferred further to all
millionaires want to determine if their other connected online neighbors. As
wealth is equal without disclosing any an online attacker could recognize
information about their riches to each this, when an incoming message is
other. It is a variant of the Millionaires not send out again, and thus could
Problem whereby two millionaires assume, that that it is a message for
wish to compare their riches to the receiver at this node. With Super-
determine who has the most wealth Echo the message will be even if it
without disclosing any information has been decrypted successfully for
about their riches to each other. It is the own node sent out again to the
often used as a cryptographic protocol connected nodes and for traveling on
that allows two parties to verify the further paths. Just in regard, as this
identity of the remote party through message would not have been
the use of a shared secret, avoiding a determined for the own readings.
man-in-the-middle attack without the
inconvenience of manually comparing TCP: The Transmission Control Protocol
public key fingerprints through an (TCP) is a core protocol of the
outside channel. In effect, a relatively Internet protocol suite. It originated in
weak password/passphrase in natural the initial network implementation in
language can be used. which it complemented the Internet
Protocol (IP). Applications that do not
SQLite: SQLite is a relational database require reliable data stream service
management system contained in a C may use the User Datagram Protocol
programming library. In contrast to (UDP), which provides a
many other database management connectionless datagram service that
systems, SQLite is not a clientserver emphasizes reduced latency over
database engine. Rather, it is reliability.
embedded into the end program.
Timing: Related to the race conditions,
StarBeam-Analyser: The StarBeam- locking, or order of operations
Analyzer is a tool, to analyze a
transferred file over the StarBeam- Turtle Hopping: Turtle was a free
function in that regard, if all partially anonymous peer-to-peer network
blocks of the file have been received project being developed at the Vrije
completely. The tool investigates in Universiteit in Amsterdam, involving
case needed the missing blocks of a professor Andrew Tanenbaum. Like
file and creates a respective Magnet- other anonymous P2P software, it
URI-Link with this information. The allows users to share files and
receiver of the file can generate the otherwise communicate without fear
Magnet and send it over to the sender of legal sanctions or censorship.
of the file, who is then able to Turtles claims of anonymity are
schedule a new send-out just of the backed by two research papers.
missing blocks (also named as links Technically, Turtle is a friend-to-friend
or chunks). Over this procedure not (F2F) network. The RetroShare File
the complete files has to be sent or Sharing application is based on a F2f
replayed new to complete the original and implemented a Turtle Hopping
first transfer. feature which was inspired by Turtle.

Super-Echo: The echo protocol consists UDP: The User Datagram Protocol (UDP) is
within these remembered one of the core members of the
characteristics (if we summarize it Internet protocol suite. The protocol

Research on http://goldbug.sf.net 297


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

was designed by David P. Reed in


1980 and formally defined in RFC
768. UDP uses a simple
connectionless transmission model
with a minimum of protocol
mechanism. It has no handshaking
dialogues, and thus exposes the
users program to any unreliability of
the underlying network protocol.
There is no guarantee of delivery,
ordering, or duplicate protection.
Time-sensitive applications often use
UDP because dropping packets is
preferable to waiting for delayed
packets, which may not be an option
in a real-time system.

URL-Distiller: URL-Distillers are filter rules,


with which the downloaded, uploaded
or imported URLS will be filtered. For
example one can configure his URL-
Distillers in such a way, that all URLs
are loaded into the own Database, but
only specific URLS from one defined
Domain, e.g. Wikipedia, are uploaded.
Also e.g. a university can distribute
only URLs out of the own database to
its connected students, which refer to
the own web-domain. URLs and URIs
of Magnets, ED2K-Links and Torrent-
URLs are currently not supported in
the own URL-Database respective
filter rules. The distillers refer to Web-
URLs and also to FTP and Gopher.

Virtuelle E-Mail Institution (VEMI): See


E-Mail-Institution.

Web of Trust: In cryptography, a web of


trust is a concept used in PGP,
GnuPG, and other OpenPGP-
compatible systems to establish the
authenticity of the binding between a
public key and its owner. Its
decentralized trust model is an
alternative to the centralized trust
model of a public key infrastructure
(PKI), which relies exclusively on a
certificate authority (or a hierarchy of
such). As with computer networks,
there are many independent webs of
trust, and any user (through their
identity certificate) can be a part of,
and a link between, multiple webs.

Research on http://goldbug.sf.net 298


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

7 ANNEX: INDEX OF DESCRIPTIONS


Table 82: Difficulty Level and Description
Difficulty Level Difficulty Description

Undetermined The difficulty of exploit was not determined during this engagement

Low Commonly exploited, public tools exist or can be scripted that exploit this flaw

Medium Attackers must write an exploit, or need an in depth knowledge of a complex


system
High The attacker must have privileged insider access to the system, may need to
know extremely complex technical details or must discover other weaknesses in
order to exploit this issue

Table 83: Severity Category and Description


Severity Category Severity Description

Informational The issue does not pose an (immediate) risk, but is relevant for theoretical
analysis or to security best practices or Defense in Depth
Undetermined The extent of the risk was not determined during this engagement

Low The risk is relatively small, or is not a risk the customer has indicated as
important
Medium Individual users information is at risk, exploitation would be bad for clients
reputation, of moderate financial impact, possible legal implications for client
High Large numbers of users, very bad for clients reputation or serious legal
implications.

Table 84: Innovation & Improvement Class and Descripton


Innovation & Innovation & Improvement Description
Improvement Class
Informational Suggestion for improvement given by the auditor.

Habitual Improves the given status, process or function.

Medium Defines a new status, process or function for the application.

High Defines a new status, process or function compared for the market. Sets a new
state of the art. Regarded as Innovation.

Table 85: Strength Dimensions and Descripton


Strength Dimension Strength Description

Low Process, function or feature implementation is state of the art compared to just
a few other comparable entities.
Medium Process, function or feature implementation is very deep and detailed and this
leading within the standard compared to others.
High Process, function or feature implementation is very deep and detailed and a
unique selling proposition (USP) compared to others. This strength sets new
standards.

Research on http://goldbug.sf.net 299


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

ANNEX: INDEX OF FIGURES


Table 86: Index of figures
Number Description Page
Figure 01: Eight Principles of a Crypto-IT-Audit 40

Figure 02: GoldBug Encrypted Message Format within the Echo- 46


Protocol
Figure 03: Source Code for the Hash Comparision memcmp in 49
spot-on-crypt.cc
Figure 04: Usage of Digital Signatures for e.g. E-mail-Letters 58
defined in Options
Figure 05: Neighbor connection to the project server 66

Figure 06: Encrypted Message of GoldBug shown in a web browser 79

Figure 07: Virtual keyboard of the GoldBug application 84

Figure 08: Database email.db with ciphertext 95

Figure 09: GoldBug Account Firewall for Accounts and IP- 102
Addresses
Figure 10: GoldBug Handbook and User-Manual of GoldBug 108
Messenger
Figure 11: POPTASTIC Settings 135

Figure 12: Diffusion of POPTASTIC Innovation as theoretical 140


construct
Figure 13: GoldBug File Transfer in the Chat Pop-up Window 143

Figure 14: Example of Magnet URI-Link for StarBeam-File-Transfer 144

Figure 15: Assessment of Codelines of spot-on- 147


starbeamanalyzer.cc
Figure 16: Statistics Window of GoldBug 152

Figure 17: Console Statistic Function 155

Figure 18: EPKS Echo Public Key Sharing 161

Figure 19: RSS-Function in the GoldBug Klient 163

Figure 20: Code for the URL-Database Distribution to other 164


participants
Figure 21: GoldBug - Tooltip for the encryption of GUI to kernel 181

Figure 22: Code-Review for the encryption of the GUI Kernel 181
connection
Figure 23: GoldBug - E-Mail-Client with Forward Secrecy for 190
ephemeral E-Mail-Keys

Research on http://goldbug.sf.net 300


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Figure 24: Source-Code quotation of the GoldBug Password on E- 192


Mails
Figure 25: Adaptive Echo - Hansel, Gretel and Wicked Witch 202
example
Figure 26: Adaptive Echo Test-Network-Environment 205

Figure 27: Creating a Bluetooth Chat-Server / Listener 211

Figure 28: Graph-Example including Bloutooth-Chat Servers in a 213


classroom
Figure 29: Socialist-Millionaire-Protocol in the graphical user 217
interface of the GoldBug Messenger
Figure 30: Socialist Millionaire Protocol State Machine Process 219

Figure 31: Currently available Algorithms in GoldBug Messenger & 229


E-Mail Client
Figure 32: Individual adjustable crypto values within GoldBug 232

Figure 33: GoldBug Account Names and Passwords with at least 238
32 characters
Figure 34: Code for the Account Authentification in file Spot-on- 240
Neighbor.cc
Figure 35: Reason Core Security Scan of GoldBug 252

Figure 36: GoldBug-Antivirus Report of the Portal Download3k.com 253

Figure 37: BIG SEVEN Open Source Crypto-Messenger Overview 265

Figure 38: Infographic: 10 Trends in Crypto-Messaging 272

Research on http://goldbug.sf.net 301


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

ANNEX: INDEX OF TABLES


Table 87: Index of tables
Number Description Page
Table 01: Referring of methodical Audit-Dimensions to Funktions of 24
the Programm GoldBug each with a question to research
Table 02: 38 open source Crypto-Applications & -tools out of 4 30
Blog-Portals
Table 03: Group of the Big SEVEN to be compared secure 35
Messengers (B7-List)
Table 04: Audit Key Steps 42

Table 05: Description of findings 3.01 52

Table 06: Indicative BIG SEVEN context references 3.01 53

Table 07: Good Practice Insight # 01 54

Table 08: GoldBug Authentification Matrix for Digital Signatures 59

Table 09: Description of findings 3.02 60

Table 10: Indicative BIG SEVEN context references 3.02 61

Table 11: Good Practice Insight # 02 61

Table 12: Description of findings 3.03 67

Table 13: Indicative BIG SEVEN context references 3.03 68

Table 14: Good Practice Insight # 03 78

Table 15: Description of findings 3.04 80

Table 16: Indicative BIG SEVEN context references 3.04 81

Table 17: Good Practice Insight # 04 82

Table 18: Description of findings 3.05 87

Table 19: Indicative BIG SEVEN context references 3.05 89

Table 20: Good Practice Insight # 05 91

Table 21: Description of findings 3.06 96

Table 22: Indicative BIG SEVEN context references 3.06 97

Research on http://goldbug.sf.net 302


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 23: Good Practice Insight # 06 98

Table 24: Description of findings 3.07 103

Table 25: Indicative BIG SEVEN context references 3.07 104

Table 26: Good Practice Insight # 07 105

Table 27: Allocation of function, number of pages & screenshots in 109


the manual
Table 28: Description of findings 3.08 110

Table 29: Indicative BIG SEVEN context references 3.08 111

Table 30: Good Practice Insight # 08 112

Table 31: Open Source Crypto Messenger Applications and their 118
Review Reports
Table 32: Description of findings 3.09 120

Table 33: Indicative BIG SEVEN context references 3.09 121

Table 34: Good Practice Insight # 09 131

Table 35: Description of findings 3.10 137

Table 36: Indicative BIG SEVEN context references 3.10 139

Table 37: Good Practice Insight # 10 141

Table 38: Overview of the Magnet-URI-Standards for cryptographic 144


values
Table 39: Description of findings 3.11 148

Table 40: Indicative BIG SEVEN context references 3.11 149

Table 41: Good Practice Insight # 11 150

Table 42: Analysing and comparing the statistcs after a practical 153
monitoring test
Table 43: Description of findings 3.12 155

Table 44: Indicative BIG SEVEN context references 3.12 156

Table 45: Good Practice Insight # 12 157

Table 46: Within Top 10 search results of main search engines for 174
query: GoldBug Messenger

Research on http://goldbug.sf.net 303


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 47: Description of Findings 3.13 174

Table 48: Indicative BIG SEVEN context references 3.13 176

Table 49: Overview of other Messengers in the Portal Majorgeeks 177

Table 50: Good Practice Insight # 13 179

Table 51: Description of findings 3.14 183

Table 52: Indicative BIG SEVEN context references 3.14 184

Table 53: Good Practice Insight # 14 184

Table 54: Overview of the different Calling-ways with referring 188


criteria
Table 55: Description of findings 3.15 195

Table 56: Indicative BIG SEVEN context references 3.15 198

Table 57: Good Practice Insight # 15 198

Table 58: Description of findings 3.16 206

Table 59: Indicative BIG SEVEN context references 3.16 207

Table 60: Good Practice Insight # 16 207

Table 61: Description of findings 3.17 212

Table 62: Indicative BIG SEVEN context references 3.17 214

Table 63: Good Practice Insight # 17 216

Table 64: Steps of the Socialist Millionaire Process 220

Table 65: Description of findings 3.18 224

Table 66: Indicative BIG SEVEN context references 3.18 225

Table 67: Encryption options for Jabber / XMPP 227

Table 68: Good Practice Insight # 18 228

Table 69: Description of findings 3.19 235

Table 70: Indicative BIG SEVEN context references 3.19 235

Research on http://goldbug.sf.net 304


Confidentiality Review & Audit of GoldBug - Encrypting E-Mail-Client & Secure Instant Messenger

Table 71: Good Practice Insight # 19 236

Table 72: Description of findings 3.20 246

Table 73: Indicative BIG SEVEN context references 3.20 248

Table 74: Good Practice Insight # 20 248

Table 75: List of the files from the GoldBug Installation ZIP 250

Table 76: Release History of GoldBug Messenger 255

Table 77: Description of findings 3.21 256

Table 78: Evaluation-Matrix of possible risks & continuous 259


improvements suggestions
Table 79: BIG SEVEN Crypto-Messenger comparison scale 262

Table 80: Indicative Comparison of contextual assessments on 262


BIG SEVEN Crypto Messengers
Table 81: 10 Trends in Crypto-Messaging 272

Table 82: Difficulty Level and Description 299

Table 83: Severity Category and Description 299

Table 84: Innovation & Improvement Class and Descripton 299

Table 85: Strength Dimensions and Descripton 299

Table 86: Index of figures 300

Table 87: Index of tables 302

Research on http://goldbug.sf.net 305


Public Summary (German / English)

BIG SEVEN Studie ber 7 Crypto-Messenger:


E-Mail-Programm GoldBug punktet im IT-Audit
Tokio/Mnchen. Ein weiterer Beitrag in der Crypto-Diskussion: Zwei Sicherheitsforscher
aus Tokyo und Mnchen haben in ihrer BIG SEVEN Studie die sieben bekanntesten
Verschlsselungsprogramme fr E-Mail- und Chat-Nachrichten aus dem Open Source
Bereich untersucht und sodann vertiefend ein IT-Audit fr die bekannte Software-Lsung
GoldBug.sf.net durchgefhrt. Die Evaluation bercksichtigte die wesentlichen Kriterien,
Untersuchungsfelder und Methoden von acht internationalen IT-Audit Manualen und
identifiziert zehn Trends im Bereich des Crypto-Messagings.

BIG SEVEN Open Source Crypto-Messenger


Indikationen innerhalb 20 Audit-Dimensionen von internationalen IT-Audit-Manualen

GoldBug.sf.net - E-Mail & Messenger Software zeigt sich sehr konform im Audit (45 Punkte)

Quelle: BIG SEVEN - Studie (Adams / Maier 2016)

Ein weiterer Beitrag in der Crypto-Diskussion: Die beiden Sicherheitsforscher David Adams
(Tokyo) und Ann-Kathrin Maier (Mnchen) haben in ihrer BIG SEVEN Studie die sieben
bekanntesten Verschlsselungsprogramme fr E-Mail und Chat-Nachrichten aus dem Open
Source Bereich untersucht und sodann vertieft ein IT-Audit fr die bekannte Software-Lsung
GoldBug.sf.net durchgefhrt. Das Audit bercksichtigte die wesentlichen Kriterien,
Untersuchungsfelder und Methoden in Anlehnung an acht internationale IT-Audit Manuale und
wurde in 20 Dimensionen durchgefhrt.

Sicherheitsforscher David Adams aus Tokio zur vorliegenden BIG SEVEN CRYPTO-Studie: "Wir
haben uns die sieben wichtigsten quelloffenen Programme fr verschlsselte
Nachrichtenbertragungen angesehen und zehn Trends im Bereich des Crypto-Messagings
identifiziert. Einer der wichtigen Trends ist, dass der Nutzer ein sogenanntes Ende-zu-Ende
verschlsselndes Passwort selbst manuell definieren knnen sollte".

BIG SEVEN STUDY 2016


Public Summary (German / English)

Die Software GoldBug - E-Mail-Programm und Instant Messenger hatte dabei excellente
Bewertungen und zeigt sich nicht nur sehr vertrauenswrdig und compliant bzw. konform zu den
internationalen IT-Audit-Manualen und Sicherheitsstandards.
GoldBug punktet auch im Vergleich und der Bewertung der Einzelfunktionen wesentlich
ausfhrlicher als die vergleichbaren anderen open source Crypto-Messenger.

Die Mnchener Co-Autorin der Studie Ann-Kathrin Maier ergnzt: "Wir haben sodann unsere
Messenger-Studie vertieft mit einem ausfhrlichen Audit des Crypto-Programms GoldBug, das
excellente Ergebnisse fr verschlsseltes E-Mail und sicheren Online-Chat erhielt. Durch unsere
Code-Reviews von GoldBug knnen wir die Vertrauenswrdigkeit in die Sicherheit dieser Open
Source Verschlsselung besttigen."

Zahlreiche Details wurden durch verschiedenste Methoden analysiert, verglichen und auch von
den beiden Autoren strategisch fr die aktuellen Verschlsselungs-Diskussionen bewertet.
Zu den vergleichend untersuchten Applikationen zhlen CryptoCat, GoldBug, OTR-XMPP-
Klienten wie z.B. Pidgin mit dem OTR-Plugin, RetroShare sowie Signal, Surespot und Tox.

In der Studie werden detaillierte Analysen und Erkenntnisse beschrieben, wie z.B.
dass GoldBug seine Strke insbesondere in der fr die Zukunft strategisch wichtigen, hybriden Multi-
Verschlsselung hat: bereits verschlsselter Text wird nochmals verschlsselt,
es werden zahlreiche Hintergrund- und fachspezifische Informationen aufgegriffen, wie gegenseitige Angriffe
der Crypto-Projekte untereinander, wenn z.B. Entwickler von CryptoCat andere Entwicklungen mit neuen
Releases bertrumpfen wollen oder es wird hinterfragt, warum einige Fachexperten von Optionen fr
dezentrale Chat-Server medienwirksam ablenken. Ebenso wird untersucht, warum Chat-Applikationen als
quelloffen gelten, obwohl deren Chat-Server es nicht sind,
es wird in der Studie die These analysiert, dass es heute nicht mehr (nur) um das Brechen von Kryptologie
gehe, sondern (besonders auch) um das Aufzeichnen von Metadaten: Wer kommuniziert mit wem sei
entscheidender, als der Inhalt der Kommunikation,
dass zum Beispiel die Schlsselstrke von GoldBug doppelt so gro, und damit sicher ist, als bei dem OTR-
Plugin fr XMPP-Klienten,
dass die Entwicklung von TOX einem promiskuitiven Pool gleiche, da ber 147 Entwickler zum Code
beigetragen haben - und ein Qualittsmangement des Codes daher als kritisch zu bewerten sei,
es wird analysiert, warum Studierende im Studentenwohnheim quelloffene Dateien inzwischen lieber mittels
eines Bluetooth-Server verschlsselt austauschen als ber LAN,
die Weiterentwicklung von althergebrachten Verschlsselungswerkzeugen wird darin gesehen,
Verschlsselung in einer Applikation auf beides, Chat und E-Mail zu beziehen, so dass man Online- und
Offline-Freunde gleichermaen erreichen kann, wie es im GoldBug Messenger durch die POPTASTIC
Funktion (Chat ber IMAP/POP3) implementiert ist,
allen verschlsselnden Messengern wird der Einbau von manuell zu definierenden symmetrischen Ende-zu-
Ende Verschlsselungen empfohlen, die bislang nur wenige - auch Whatsapp nicht - implementiert haben,
insbesondere die Notwendigkeit zu mehr vergleichender Forschung im Bereich der Funktionen und Lsungen
fr Verschlsselungen und deren Applikationen wird weiterhin herausgestellt.

Nachdem das amerikanische Institut NIST (Chen et al.) im Februar 2016 erklrt hat, dass der
Algorithmus RSA im Quantum-Computer-Zeitalter als gebrochen bzw. nicht mehr sicher gilt, ist
GoldBug der verbleibende Messenger, der neben RSA noch ElGamal und NTRU implementiert
hat und damit als sicher gegen Quantum-Computer gelten kann! Das vertiefende Audit ist auch
daher fr diesen von den sieben Messengern durchgefhrt worden.

Die vergleichende BIG SEVEN Studie ber quelloffene Crypto-Messenger bzw. der GoldBug-
Audit-Report empfiehlt sich daher nicht nur als lesenswerte Ressource fr IT-Interessierte,
Studierende, Mathematiker, Kryptologen und Auditoren, sondern auch als Diskussionsgrundlage
fr weitere Entwicklungen im Bereich der Forschung und Programmierung sowie auch als
vorbereitender Reader fr Fragen auf einer nchsten Crypto-Party.

Die Studie ist im Nachgang bei dem Projekt entsprechend archiviert worden
und kann unter der folgenden URL heruntergeladen werden:

https://sf.net/projects/goldbug/files/bigseven-crypto-audit.pdf

BIG SEVEN STUDY 2016


Public Summary (German / English)

BIG SEVEN Study about 7 Crypto-Messenger:


E-Mail-Client GoldBug scores in the IT-Audit
Tokyo/Munich. Another contribution in the crypto discussion: Two security researchers
from Tokyo and Munich examine in their BIG SEVEN study seven well-known encryption
applications for e-mail and instant messaging out of the open source area and then
performed a deeper IT-audit for the acquainted software solution GoldBug.sf.net. The
evaluation took into account the essential criteria, study fields and methods of eight
international IT-audit manuals and identifies Ten Trends in the Crypto-Messaging.

BIG SEVEN Open Source Crypto-Messenger


Indications within 20 Audit-Dimensions of International IT-Audit-Manuals

GoldBug.sf.net - E-Mail & Messenger Software is audit compliant (45 Points)

Source: BIG SEVEN - Study (Adams / Maier 2016)

Another contribution in the crypto-discussion: The two security researchers David Adams (Tokyo)
and Ann-Kathrin Maier (Munich), who examined in their BIG SEVEN study seven well-known
encryption applications for e-mail and instant messaging out of the open source area, performed
then a deeper IT-audit for the acquainted software solution GoldBug.sf.net. The audit took into
account the essential criteria, study fields and methods on the basis of eight international IT-audit
manuals and was carried out in 20 dimensions.

Security researcher David Adams from Tokyo about the published BIG SEVEN CRYPTO-study:
"We looked at the seven major open source programs for encrypted online-communication and
identified ten trends in the Crypto-Messaging area. One of the important trends is the feature, that
the users should be able to define an so-called end-to-end encrypting password by themselfs
manually".

BIG SEVEN STUDY 2016


Public Summary (German / English)

The software "GoldBug - email client and instant messenger" here was ahead with excellent
results and is not only very trustworthy and compliant to international IT-audit manuals and safety
standards, GoldBug also scores in comparison and in the evaluation of the single functions in
much greater detail than the other comparable open source crypto messenger.

Co-author of the study Ann-Kathrin Maier from Munich confirms: "We have then our Messenger
study deepened with a detailed audit of the crypto-program GoldBug, which received excellent
results for encrypted email and secure online chat. By our code-reviews we can confirm the
trustworthiness of this open source encryption in GoldBug."

Numerous details have been analyzed by various methods, compared and also strategically
evaluated by the two authors regarding the current encryption discussions.

The comparatively studied applications include CryptoCat, GoldBug, OTR-XMPP clients such as
Pidgin with the OTR-plugin, RetroShare and Signal, Surespot and Tox.

In the study, detailed analysis and findings are described, such as


that GoldBug has its strength especially in the hybrid multi-encryption, which is for the future
strategically important: already encrypted text will be encrypted again,
it incorporates many of the background and subject-specific information, such as mutual attacks of
the Crypto-projects amoung each other, for example, when cryptocat developers want to outdo
other developments with new releases, or it is questioned why some experts distract of options for
decentralized chat servers prominent within the media. Also it is examined, why chat applications
are considered open source, although the chat server is not,
it is the thesis analyzed in the study, that it is today no longer (only) about the breaking of
cryptology, but (especially also) about the recording of metadata: "Who communicates with whom"
is more crucial, as the content of communication,
that e.g. the key strength of GoldBug is twice as large and thus safer than in the OTR-plugin of
XMPP-clients,
that the development of TOX could be regarded as a promiscuous pool since over 147 developers
contributed to the code development - and quality management of the code therefore could be
regarded as critical,
it is analyzed, why students prefer in their dormitory houses to exchange open source files
encrypted using a Bluetooth server than a LAN network,
the further development of traditional encryption tools is seen in relating encryption in an
application to both, chat and e-mail, so that you can reach online and offline friends, as it is
implemented in the GoldBug Messenger by the POPTASTIC function (Chat via IMAP / POP3),
for all encrypting messengers the installation of manually defineable symmetrical end-to-end
encryption is recommended, which have so far only a few messenger (also not Whatsapp),
in particular the need for more comparative research in the field of functions and solutions for
encryption and their referring applications is further regarded.

After the institute NIST (Chen et al.) has stated in February 2016 that the algorithm RSA in
quantum computer age is broken respectively no longer sure, GoldBug is the remaining
Messenger which has next to RSA also even ElGamal and NTRU implemented and therefore can
be regarded as safe against Quantum computers! The in-depth audit was therefore carried out for
this of seven Messengers.

Therefore, the comparative BIG SEVEN study about open source crypto-messaging respective
the GoldBug audit-report is recommended not only as a resource for IT interested readers,
students, mathematicians, cryptologists and auditors, but also can be regarded as a basis for
discussion on further development in the field of research, programming and as preparatory
reading material for questions at the next crypto party.

The study has been archived accordingly at the project


and can be downloaded at the following URL:

https://sf.net/projects/goldbug/files/bigseven-crypto-audit.pdf

BIG SEVEN STUDY 2016

Вам также может понравиться