这个项目验证了“纽约邮报”那篇报道中那封确凿无疑的电子邮件实际上是6年前发出的一封有效电子邮件。我们之所以知道这一点,是因为GMail用DKIM&34;对其进行了加密签名。
此存储库包含原始电子邮件,外加发送电子邮件时谷歌的DKIM密钥。Gmail的DNS服务器不再提供此密钥,因此您必须自己破解服务器,例如使用BIND9作为响应策略区域(RPZ)的解析器。
请记住,虽然这封电子邮件是有效的,但上下文并不是。这可能反映了与副总统拜登密谋的秘密会面。或者,这名男子也有可能参加了华盛顿特区众多社交活动中的一场,人们在那里与政客握手,互相寒暄。据说黎塞留曾说过,最诚实的人给我六个字,我就会找些东西吊死他。给我一封最诚实的人的电子邮件,我就会断章取义,把他们吊死在社交媒体的法庭上。
正如你所料,很多人试图挑战这一点。他们中的许多人反映了误解,或者人们在没有阅读或理解文章的情况下发送了声称DKIM中断的文章的链接。然而,有三个挑战。它们是:
(Q)但我们无法从Google获得验证密钥。(A)它已在网上到处存档,因此是值得信赖的。
(Q)Gmail验证来自该帐户的帐户,但不会验证控制该帐户的人(B)我们在其他地方看到Pozharskyi使用此帐户。
(Q)Date:字段实际上并不为消息加时间戳。(A)签名密钥的有效期为2012年1月至2015年10月,在必须发送时给出时间戳窗口。
它是从这个特定的账户[email protected]发送的,已知曾被Burisma董事会成员Vadym Pozharskyi使用
预定收件人的账户是[email protected],已知该账户曾被亨特·拜登(Hunter Biden)使用。
如果您运行自己的解析器,它们都能够覆盖某些记录,因此您可以插入这一条记录(对于20120113._domainkey.gmail.com TXT),以便任何工具都可以工作,例如用于Thunderbird的DKIM Verizer插件。Google";用于BIND9";的响应策略区域。那是我第一次做的事。
一旦您复制了电子邮件的验证,请尝试更改它们,看看它们是否仍在验证。然后更改并更改签名。砍掉吧。找出一些方法来验证伪造/篡改的电子邮件的真实性。
许多都无法验证。它们来自不使用DKIM签署传出电子邮件的域。其他人在发送时使用DKIM,但我们再也找不到验证他们身份的公钥了(这已经是多年前的事了)。
他们使用公钥密码的数学技巧,生成一对匹配的密钥。用其中一个(私钥)签名的东西只能用另一个(公钥)进行验证。
公钥签名是比特币的基础。如果你能找到伪造这些签名的方法,你可以立即赚到数十亿美元。
诀窍是您必须将私钥保密。当人们闯入一台电脑并窃取钱包的私钥时,比特币有时确实会被盗。如果有人侵入Gmail,他们也可以伪造签名。
所以很多人都会问这个问题。他们知道基本的校验和,并且知道如果您更改了内容,只需更改校验和即可匹配。他们不理解的步骤是涉及公钥,即在不知道匹配的私钥的情况下,无法调整签名以匹配内容。
好的,您已经验证元数据,但是不能更改电子邮件正文的内容吗?";
签名涵盖元数据和正文。任何一项稍有改动都会使签名无效。
好的,您已经验证了电子邮件内容,难道元数据不能被欺骗吗,比如上个月发送的真实电子邮件?
签名涵盖元数据和正文。是的,一些电子邮件元数据不在签名范围内,像X-Received:Header这样的深奥内容。但是签名确实涵盖了我们关心的内容:date:、from:、to:和Subject:。
有几个人引用了维基百科的这篇文章,说DKIM签名不包括邮件信封。这是正确的,但它的意思并不是你可能认为的那样。
这就好比有人给你发了一份这封电子邮件的打印件。外面的地址与内容无关--这并不意味着内容不能被认证。
无论如何,谷歌强迫这两者是一样的。如果电子邮件显示发件人:aGMail帐户,并且它是由Gmail的DKIM密钥验证的,那么它来自该帐户的Froman验证用户。
标题/元数据中的Date:字段包含在签名中。DKIM验证该字段的内容(某人在签名后未更改),但不验证其日期是否正确。任何欺诈性信息都可以放在这里。
但欺诈必须在电子邮件发送时发生。而这一时间应该在2016年10月之前,当时Gmail更改了他们的DKIM签名密钥。
换句话说,我们知道它来自Vadym Pozharskyi,但他不能比认证电子邮件标题声称的发送时间晚一年左右,比如2016年4月,而不是2015年4月。
电子邮件头/元数据中还有其他时间戳,但它们未经DKIM验证,因此可能是伪造的。
这就像是一个有点怀孕的人。如果您更改了最小的东西,那么整个重签名就会失败--并且验证也会失败。不管它有多小都无关紧要。
嗯,除了空格。DKIM使用宽松的验证方案,允许在某些情况下添加空格。
但即便如此,这在这里也不是问题。这条消息使用了带引号的可打印编码,这意味着几乎没有地方可以添加空格。
但在这种情况下,由于Gmail如此流行,旧密钥的来源数以千计,包括旧网站的档案、来自服务器的日志文件等等。
因此,理论上,该系统仅在有问题的域当前提供公钥来验证签名时才起作用,实际上我们可以知道Gmail出售的密钥,即使他们不直接提供它。
正确的密钥是这个项目中的一个文件,但当然,我可能是在撒谎。您可以通过谷歌搜索密钥、搜索Archive.org等档案或通过保留旧密钥副本的专业日志记录站点来验证这一点。
是的,那是个问题。其他DKIM验证工具和库可以从文件中获取密钥,因此您可以尝试这样做(如此)。
我所做的是将BIND9设置为我的DNS解析器,然后配置响应策略区域(RPZ),更改了这一条记录。这意味着它将为任何其他名称提供实时解析,但会用我从互联网网站检索到的旧密钥覆盖正确的响应(找不到)。
以这种方式覆盖解析器中的某些记录是相当常见的做法。如果您已经管理了自己的DNS服务器,您可以很容易地更新它以提供正确的公钥。
我有很多自信的推特专家宣称DKIM是可以伪造的,他们只是在重复谣言,而不知道是怎么回事。他们也不会复制这一核实,也不会证明这封电子邮件是如何特别伪造的。
他们引用的最常见来源是以下网页,声称DKIM不起作用:
因此,这封电子邮件是真实的,但该账户可能是假的,发信人自称是波扎尔斯基(Pozharskyi)。
是的,那是可能的。我们只证明了一位Vadym Pozharskyi发送了这封电子邮件,而不是Vadym Pozharskyi发送的。这个人在2014年声称自己是来自乌克兰的V.Pozharskyi。
DKIM只证明该帐户确实是[email protected]。您可以创建一个帐户[email protected],Gmail会很高兴地验证这些发送的消息,而无需验证发送它们的人实际上是罗伯特·格雷厄姆(Robert Graham)。在任何情况下,即使它可以验证一个人的真实姓名,它也不能验证它和我一样是罗伯特·格雷厄姆(Robert Graham)。
因此,我们知道这些电子邮件(基于DKIM)来自某个自称是Vadym Pozharskyi的人,但没有办法证明这是我们的Vadym。
但是,还有其他消息来源证实他使用了这个地址。例如,有一份来自参议院调查的文件显示,他去年使用了那个Gmail地址。
DKIM会验证日期(日期:)。如果有人声称自己见到了亨特的父亲,那么这就是2014年的阴谋,而不是2020年的阴谋。这意味着有人知道亨特·拜登的私密信息,向他发送虚假信息,希望在未来的选举中,他们能够侵入亨特的电子邮件账户,揭露他们的身份。
就像他们侵入Gmail以获取私钥的理论一样,如果阴谋如此复杂,他们可以制作更好的电子邮件。这个太差劲了。
在某些情况下,文件中的元数据(如照片)需要特殊工具。但电子邮件只是文本,甚至是元数据。可以在任何文本编辑器中打开。只需单击此链接即可亲自查看。
当Gmail第一次开始DKIM签名时,他们使用的是1024位RSA密钥。这些都是一个民族国家(如俄罗斯)可以破解它们的缩写。
但自2012年以来,他们一直在使用2048位RSA密钥,即使是所有合作的国家都无法破解。
注意:该链接也是验证此密钥是否正确的另一个来源。
首先,无论来源如何,电子邮件的验证都是可靠的。我们知道这是一封由Gmail在大约那个时候由那个指定的账户发送的电子邮件。它从哪里来并不重要,我们可以知道这些事实。
第二点是,即使我有一份笔记本电脑硬盘的副本,它在送到我手中的过程中也经过了这么多人的手,以至于它是不值得信任的。我的意思是,如果你一开始就怀疑笔记本电脑的故事,我不认为我有一份拷贝就能证明他们的故事是真的。
我个人对这封电子邮件的来源以及他们试图推动的整体叙事有很多疑问。无论如何,我可以验证关于这封电子邮件的基本事实。