freetsa.org Open in urlscan Pro
2607:f130:0:f8::73a7:a9f6  Public Scan

Submitted URL: http://freetsa.org/
Effective URL: http://freetsa.org/index_de.php
Submission: On February 01 via api from US — Scanned from DE

Form analysis 2 forms found in the DOM

POST webservice.php

<form action="webservice.php" method="POST" id="fileform" data-event="submitStamp">
  <input type="hidden" name="d" id="d">
  <input type="hidden" name="n" id="n">
  <input type="hidden" name="h" id="h">
  <button name="m" type="submit" class="btn btn-default btn-block" value="tsq">TimeStampRequest (.tsq) herunterladen</button>
  <button name="m" type="submit" class="btn btn-default btn-block" value="tsr">TimeStampResponse (.tsr) herunterladen</button>
</form>

Name: screenshotPOST https://freetsa.org/screenshot.php

<form name="screenshot" method="post" action="https://freetsa.org/screenshot.php">
  <div class="clearfix">
    <label class="checkbox checkbox-inline">
      <input type="radio" name="delay" value="n" checked="">Normal. </label>
    <label class="checkbox checkbox-inline">
      <input type="radio" name="delay" value="y">Ich fühle mich glücklich (langsamer). </label>
    <label class="checkbox checkbox-inline">
      <input type="checkbox" id="tor" name="tor" value="y">TOR ".onion" Domain / durch das Tor-Netzwerk </label>
  </div>
  <div class="row">
    <div class="col-sm-9">
      <input type="text" name="screenshot" class="form-control" size="120" value="http://">
    </div>
    <div class="col-sm-3">
      <input type="submit" class="btn btn-primary btn-block" value="URL screenshot">
    </div>
  </div> Browser agent: 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0'
</form>

Text Content

Toggle navigation freeTSA.org
 * TCP
 * Online
 * URL Screenshot
 * * Spanish
   * Catalan
   * English
   * 中文
   * 繁體中文


TIME STAMP AUTHORITY

freeTSA.org bietet Ihnen eine kostenlose Time Stamp Authority. Das Hinzufügen
eines vertrauenswürdigen Zeitstempels zum Code oder zu einer elektronischen
Signatur bietet ein digitales Siegel für die Datenintegrität und ein
vertrauenswürdiges Datum sowie die Uhrzeit, zu der die Zertifikatstransaktion
stattfand.

Vertrauenswürdiges Zeitstempeln ist ein Prozess, bei dem die Erstellungs- und
Änderungszeiten eines Dokuments sicher verfolgt werden kann. Sicherheit bedeutet
hier, dass niemand - nicht einmal der Besitzer des Dokuments - in der Lage sein
sollte, das Dokument nach der Erstellung zu ändern, vorausgesetzt, dass die
Integrität des Zeitstempels nicht beeinträchtigt wird. FreeTSA stellt Ihnen
einen vertrauenswürdigen Zeitstempel als Software as a Service (SaaS) zur
Verfügung, der nach RFC 3161 auf zeitsensible Transaktionen durch unabhängig
verifizierte und überprüfbare Datums- und UTC-Koordinaten (Coordinated Universal
Time) angewendet werden kann.

Das Hinzufügen eines vertrauenswürdigen Zeitstempels zum Code oder zu einer
elektronischen Signatur bietet ein digitales Siegel für die Datenintegrität und
ein vertrauenswürdiges Datum sowie die Uhrzeit, zu der die
Zertifizierungstransaktion stattfand. Empfänger von Dokumenten und Code mit
einem vertrauenswürdigen Zeitstempel können überprüfen, wann das Dokument oder
der Code digital signiert wurde, sowie überprüfen, ob das Dokument oder der Code
nach dem Datum, für das der Zeitstempel gilt, nicht geändert wurde. (
Informationen zu Trusted Timestamping ).

Das erstellen von Timestamps ist auch unter Android/iOS möglich. Hierfür ist
keine zusätzliche Software nötig (Video). Um einem Bild einen Zeitstempel
hinzuzufügen muss im Browser unter Online Dokumente signieren "Wähle eine Datei
auswählen" angeklickt werden und die Kamera ausgewählt werden. So bald Sie das
Bild erstellt haben können Sie den Timestamp herunterladen (TimeStampResponse).
Zusätzlich kann auch jede andere Datei auf dem Gerät ausgewählt werden.

Bei mehreren Dateien besteht das allgemeine Konzept darin, dass der Zeitstempel
einer einzelnen Datei, die eine zusammengefasste Liste von Fingerabdrücken
(sogenannte Hashes) anderer Dateien enthält, auch beweist, dass diese anderen
Dateien vor der Erstellung der Aggregatdatei vorhanden sein mussten,
vorausgesetzt, dass sowohl die Aggregatdatei als auch die referenzierten Dateien
während des Verifizierungsprozesses verfügbar sind. FreeTSA bietet auch die
Möglichkeit von URL-Zeitstempeln. Wenn Sie daran interessiert sind, Zeitstempel
für Ihr Projekt / Unternehmen mit dem FreeTSA-Service zu implementieren, können
Sie mich für spezifische Anforderungen kontaktieren. FreeTSA kann auch innerhalb
des Tor-Anonymisierungsnetzwerks verwendet werden.

Freetsa.org bietet einen kostenfreien OCSP und CRL, NTP, DNS over TLS (DoT) und
DNSCRYPT Service für Zeitsynchronisation bzw. verschlüsselte Namensauflösung.
Die Auflösung von DNSDNS (Port 553) hat keinerlei Einschränkungen (SPAM,
Malware, Parental, ...), es werden keine Protokolle gespeichert.

Eine Anleitung, wie man PDF Dokumente signiert, finden Sie hier
FreeTSA onion domain (Tor):
4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion (https /http).
RFC 3161 TSA: Time-Stamp Protocol (TSP).
RFC 958 NTP: Network Time Protocol (NTP).
SSL Labs. Certificate Transparency NTP Pool Project associate membership.


Request Digest: sha1 / sha224 / sha256 / sha384 / sha512.

Freetsa TSA Certificate: tsa.crt
Key modulus (sha256):
899ba3d9f777e2a74bdd34302bc06cb3f7a46ac1f565ee128f79fd5dab99d68b

Freetsa CA Certificate: cacert.pem
Key modulus (sha256):
a4b1a0a81aef68be1cc985d0f83bd6539cfe84174587f900e15ffe3f65433056




TCP BASIERTER CLIENT


 * Basis
 * ausführliches Beispiel
 * perl Script


Erstellung einer tsq (TimeStampRequest) Datei, welche den Fingerabdruck (Hash)
der Datei beinhaltet, welche man signieren möchte.

$ openssl ts -query -data file.png -no_nonce -sha512 -cert -out file.tsq

Nach dem Senden der tsq (TimeStampRequest) Datei an freeTSA.org erhält man die
Signatur in Form einer tsr-Datei TimeStampResponse).

$ curl -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://freetsa.org/tsr > file.tsr

Mit dem öffentlichen Zertifikat kann man den TimeStampRequest jederzeit
verifizieren.

$ openssl ts -verify -in file.tsr -queryfile file.tsq -CAfile cacert.pem -untrusted tsa.crt

###########################################################
# 1. create a tsq file (SHA 512)
###########################################################
openssl ts -query -data file.png -no_nonce -sha512 -out file.tsq

# Option -cert: FreeTSA is expected to include its signing certificate (Root + Intermediate Certificates) in the response. (Optional)
# If the tsq was created with the option "-cert", its verification does not require "-untrusted".
#$ openssl ts -query -data file.png -no_nonce -sha512 -cert -out file.tsq

# How to make Timestamps of many files?

# To timestamp multiple files, create a text file with all their SHA-512 hashes and timestamp it.
# Alternatively, you may pack all the files to be timestamped in a zip/rar/img/tar, etc file and timestamp it.

# Generate a text file with all the hashes of the /var/log/ files
$ find /var/log/ -type f -exec sha512sum {} + > compilation.txt

###########################################################
# 2. cURL Time Stamp Request Input (HTTP / HTTPS)
###########################################################

# HTTP 2.0 in cURL: Get the latest cURL release and use this command: curl --http2.
curl -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://freetsa.org/tsr > file.tsr

# Using the Tor-network.
#$ curl -k --socks5-hostname 127.0.0.1:9050 -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/tsr > file.tsr

# tsget is very useful to stamp multiple time-stamp-queries: https://www.openssl.org/docs/manmaster/apps/tsget.html
#$ tsget -h https://freetsa.org/tsr file1.tsq file2.tsq file3.tsq

###########################################################
# 3. Verify tsr file
###########################################################

wget https://freetsa.org/files/tsa.crt
wget https://freetsa.org/files/cacert.pem

# Timestamp Information.
openssl ts -reply -in file.tsr -text

# Verify (two diferent ways).
# openssl ts -verify -data file -in file.tsr -CAfile cacert.pem -untrusted tsa.crt 
openssl ts -verify -in file.tsr -queryfile file.tsq -CAfile cacert.pem -untrusted tsa.crt
# Verification: OK

Client script download: client.pl

How to use TSA TCP-based client (IPv4/IPv6).

$ perl client.pl freetsa.org 318 file

client: tsq file: file.tsq 
client: tsr file: file.tsr 
client: [Connected to freetsa.org:318]
client: client: transfer of the file.tsq to the server completed 
client: 40	file.tsq

# Standardmäßig verlangt die TSQ-Datei die Angabe der Zertifikatskette (Root und Intermediate Zertifikaten) in der TSR Antwort..
# Wenn Sie dies nicht wünschen, müssen Sie Zeile 16 in Zeile 15 des Skripts ändern.





ONLINE DOKUMENTE SIGNIEREN


 * signieren
 * verifizieren


Wähle eine Datei…
Ihre ausgewählte Datei wird nicht an den Server übertragen, sondern nur deren
Fingerabruck (Hash-Wert).
Bitte wählen Sie zuerst eine Datei aus.
TimeStampRequest (.tsq) herunterladen TimeStampResponse (.tsr) herunterladen
.tsq Datei laden…
.tsr Datei laden…
Bitte laden Sie eine .tsq- und eine .tsr-Datei.
Wählen Sie eine .tsq- und eine .tsr- Datei. Verifizierung starten
Bitte warten...
Es ist ein Fehler aufgetreten. Haben Sie eine .tsq- und eine .tsr-Datei
ausgewählt?






URL SCREENSHOT

 * Allgemeines
 * REST API
 * Screenshot Button im Browser


URL screenshot: Signature + URL timestamps. (Video)

Beweise für
 * illegale Internetinhalte / Nicht-Zurückweisung bestimmter Inhalte erstellen.
 * umstrittene gelöschte/bearbeitete Nachrichten.
 * Verleumdung, Bedrohungen oder Beleidigungen im Internet (soziale Netzwerke) /
   Betrügereien.
 * Missbrauch von geistigem Eigentum: Artikel, Fotos, Plagiate usw.
 * Veröffentlichung nicht autorisierter Informationen
 * Demonstrieren Sie einfach die Existenz eines bestimmten Inhalts zu einem
   bestimmten Zeitpunkt.

$ curl --data "screenshot=https://www.fsf.org/&delay=n" https://freetsa.org/screenshot.php > screenshot.pdf
$ curl --data "screenshot=https://www.fsf.org/&delay=y" https://freetsa.org/screenshot.php > screenshot.pdf # (I'm Feeling Lucky)

### HTTP 2.0 in cURL: Get the latest cURL release and use this command: curl --http2.

### REST API in Tor: Add "-k --socks5-hostname localhost:9050".

# Normal domains within the Tor-network.
$ curl -k --socks5-hostname localhost:9050 --data "screenshot=https://www.fsf.org/&delay=y" https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/screenshot.php > screenshot.pdf

# ".onion" domain within the Internet.
$ curl -k --data "screenshot=https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/&delay=y&tor=y" https://freetsa.org/screenshot.php > screenshot.pdf

# ".onion" domain within the Tor network.
$ curl -k --socks5-hostname localhost:9050 --data "screenshot=https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/&delay=y&tor=y" https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/screenshot.php > screenshot.pdf

Option 1: Screenshot browser button.
1. Drag the bookmarklet "URL screenshot" to your Bookmarks Toolbar or Links Bar.
2. While viewing a page you want to use the bookmarklet on, click the
bookmarklet from your Bookmarks Toolbar.

Option 2: Screenshot browser button (with icon).
Integrating an easy "URL screenshot" button in your favorite browser. (Download
bookmark).

- Firefox: Import Bookmark / Toolbar Button.
- Opera:Import Bookmark / Toolbar Button.
- Chrome: Import Bookmark / Toolbar Button.




URL SCREENSHOT ONLINE

Web-Inhalte und Links im PDF / PNG-Format (Anhang) + Signatur mit Zeitstempel
(SHA512). Ungefähre Wartezeit ca. 25 Sekunden.
Normal. Ich fühle mich glücklich (langsamer). TOR ".onion" Domain / durch das
Tor-Netzwerk

Browser agent: 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0)
Gecko/20100101 Firefox/84.0'


ANDERE INFORMATIONEN


 * OCSP und CRL
 * NTP, DNS, DoT und DNSCRYPT


OCSP SERVER: http://www.freetsa.org:2560


# Certificate files. 
openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -cert tsa.crt -url http://freetsa.org:2560 -resp_text
openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -cert cacert.pem -url http://freetsa.org:2560 -resp_tex

# Serial number.
openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -serial "0xC1E986160DA8E982" -url http://freetsa.org:2560 -resp_text
openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -serial "0xC1E986160DA8E980" -url http://freetsa.org:2560 -resp_text



CRL (Revocation List): https://www.freetsa.org/crl/root_ca.crl


$ wget http://www.freetsa.org/crl/root_ca.crl
$ openssl crl -in root_ca.crl -noout -text


NTP, DNS, DoT und DNSCRYPT Dienste


## Normal DNS (Port 53): Any freeTSA IP (IPv4 or IPv6) will give you normal DNS resolution service.

## NTP Server: freetsa.org (IPv4 / IPv6)

$ ntpdate freetsa.org

## Freetsa offers DoT on port 853 (IPv4 / IPv6). Systemd-resolved example: /etc/systemd/resolved.conf 

DNS=2607:f130:0:f8::3085:e961#www.freetsa.org 2607:f130:0:f8::c5a7:17a4#www.freetsa.org 2607:f130:0:f8::73a7:a9f6#freetsa.org 2607:f130:0:f8::4a5c:6f8c#freetsa.org 2607:f130:0:f8::7e72:6308#freetsa.org 2607:f130:0:f8::a514:d89a#freetsa.org 2607:f130:0:f8::2bab:3a16#freetsa.org 2607:f130:0:f8::c619:9640#freetsa.org 2607:f130:0:f8::4fb7:9035#freetsa.org 2607:f130:0:f8::4c85:a645#www.freetsa.org fe80::216:3cff:fe7d:d4d9#freetsa.org
# Don't use all the interfaces, choose one or two, for example the only IPv4 and some other IPv6 of your choice.

## Two DNSCRYPT (TCP and UDP) FreeTSA servers (No logs, No DNSSEC, No anonymized DNS and No compatible with anonymization (https://github.com/DNSCrypt/dnscrypt-proxy/issues/1251))

Public server address: [2607:f130:0:f8::3085:e961]:553
Provider public key: d8ffbb42e031be7a79730b45568d496a4e8acb59aa8366fd6ab91e272a7d16e4
Provider name: 2.dnscrypt-cert.freetsa.org
DNS Stamp: sdns://AQcAAAAAAAAAH1syNjA3OmYxMzA6MDpmODo6MzA4NTplOTYxXTo1NTMg2P-7QuAxvnp5cwtFVo1Jak6Ky1mqg2b9arkeJyp9FuQbMi5kbnNjcnlwdC1jZXJ0LmZyZWV0c2Eub3Jn

Public server address: 173.82.18.238:553
Provider public key: d8ffbb42e031be7a79730b45568d496a4e8acb59aa8366fd6ab91e272a7d16e4
Provider name: 2.dnscrypt-cert.freetsa.org
DNS Stamp: sdns://AQcAAAAAAAAAETE3My44Mi4xOC4yMzg6NTUzINj_u0LgMb56eXMLRVaNSWpOistZqoNm_Wq5HicqfRbkGzIuZG5zY3J5cHQtY2VydC5mcmVldHNhLm9yZw                                                                                                                                        

## DNSCrypt client: https://github.com/DNSCrypt/dnscrypt-proxy


FreeTSA Desktop-App
Am einfachsten ist es, über den Browser einen App-Link zu erstellen. Es ist nur
einen Befehl auszuführen.


### Firefox
# SSB muss zuerst aktiviert werden: "about:config" > "browser.ssb.enabled true".
# Unter Windows: Firefox > Page actions > "Diese Seite im App-Modus verwenden" erzeugt einen Link direkt auf dem Desktop (Nicht unter GNU/Linux).
# Auf GNU/Linux-Systemen können Sie eine Desktop-Link / Skript mit dem folgenden Befehl erstellen:
firefox --ssb https://freetsa.org/index_en_app.php


### Chromium / Chrome.
Chrom --app=https://freetsa.org/index_en_app.php
chrom --app=https://freetsa.org/index_en_app.php



FreeTSA IPv6 Addresses

Any of these IPv6 can be used for DNSCRYPT resolution (TCP/UDP), DoT (DNS over
TLS), normal DNS and NTP Server.

2607:f130:0:f8::3085:e961
2607:f130:0:f8::c5a7:17a4
2607:f130:0:f8::73a7:a9f6
2607:f130:0:f8::4a5c:6f8c
2607:f130:0:f8::7e72:6308
2607:f130:0:f8::a514:d89a
2607:f130:0:f8::2bab:3a16
2607:f130:0:f8::c619:9640
2607:f130:0:f8::4fb7:9035
2607:f130:0:f8::4c85:a645



Security based HTTP response headers

- HPKP helps prevent Man in the Middle attack (MitM) by mitigating fake
certificates.
- HSTS forces your browser to use HTTPS, which also mitigages some mitm attacks.
- CSP is a way to combat xss and malware via malicious ad-injection.

Kontakt: busilezas [@] busindre [.] com Information
×

INFORMATION

Kontakt: busilezas [@] busindre [.] com
GPG Key: ABE8AF92
Design by: falk-m.de
Auf dieser Website werden keine "geschäftsmäßige Online-Dienste" wie Inhalte,
Waren oder Leistungen gegen ein Entgelt angeboten, weshalb gemäß §5 TMG keine
Impressum-Pflicht besteht.
Schließen