-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 |-----------------------------| |[Public Service Announcement]| |-----------------------------| [Written by: Vormrodo (Vormrodian Projects)] [Date-Time: February 18th 2026 - 12:30 o'clock (Europe/Berlin)] [Distribution: Fragmented] [Language(s): German, English] DE: An alle Interessierte und Nutzer der Projekte, mit dem Lauf der Zeit und den Fortschritten in der Technologie kommen auch immer neue Gefahren und raffiniertere Angriffsmethoden dazu. Über die letzten drei Jahrzehnte mussten beispielsweise kryptographische Algorithmen mit höheren Schlüssellängen im Internet adaptiert werden, um mit der generell stärker werdenden Rechenleistung von Computern aufzuholen und Brüche in der Verschlüsselung zu vermeiden. Auch der Schutz vor Lauschangriffen braucht mit der Entstehung komplexerer Angriffsmethoden immer wieder Neuerungen. Als Vormrodian Projects achten wir sehr auf die Sicherheit unserer Dienste und unserer Nutzer, weshalb wir aktiv daran arbeiten, mögliche Angriffsflächen weitgehend zu reduzieren und neuen Schwachstellen entgegenzutreten. Cyberkriminelle und Staatsakteure stellen beides eine Gefahr für unsere Infrastruktur dar und eine Kaperung von unserem Datenverkehr wäre durch beide gleichgültig katastrophal. Diesbezüglich haben wir nun einige Sicherheitspraktiken und Verbesserungen unternommen, um mit den gegenwärtigen Empfehlungen und Cybersicherheitsstandards aufzuholen. Folgendes ist geschehen: * Verbesserung der Verschlüsselung mit TLS: Die Schlüssellänge für unsere TLS-Zertifikate wurde von 2048 auf 4096 bits erhöht (Algorithmus: RSA). RSA-Schlüssel mit einer Länge von 2048 bits gelten als veraltet, da sie mit der Länge in wenigen Jahren nicht mehr mit moderner Rechenleistung standhalten könnte. Diese Erhöhung sorgt dafür, dass die derzeit empfohlene Schlüssellänge von 4096 bits, welche für eine weitaus längere Zeit ungebrochen bleiben kann, genutzt wird. Hinweis: Diese Verbesserung stellt keinen Schutz vor Quantencomputern dar, da es noch keine Post-Quanten-Verschlüsselung gibt, mit welcher TLS-Zertifikate ausgestellt werden. Sobald dies existiert, holen wir auf. * Monitoring von unseren TLS-Zertifikaten: Um staatlichen MITM-Angriffen auf verschlüsselte Verbindungen vorzubeugen und diese rechtzeitig zu erkennen, nutzen wir nun einen Monitoring-Dienst (siehe https://certificate.transparency.dev/monitors/), der uns durch das Certificate Transparency (CT) Standart über alle Veränderungen an unseren TLS-Zertifikaten informiert. Maliziöse Ausstellungen falscher TLS-Zertifikate, die wir nicht authorisiert haben, können somit ertappt werden. * Projekt Conexizan: Wir haben auf unserem XMPP-Server einige Erweiterungen (Module) konfiguriert, die die Sicherheit während des Anmeldeverfahrens auf Basis bekanntgewordener Schwächen (siehe https://monal-im.org/post/00004-sasl/) garantiert. Zum Beispiel ist der Server dadurch vor Downgrade-Attacken sicher, die dazu dienen würden, eine unsichere TLS-Version für Verbindungen zwischen Nutzer und Server zu wählen. Ebenso ist es Nutzern nun möglich, auf kompatiblen Clientsoftwares die Kanalbindungs-Funktion zu aktivieren, die dazu dient, einige MITM-Angriffe zu erkennen und Nutzeranmeldungen folglich fehlschlagen zu lassen, damit keinerlei Daten an die Angreifer gelangen. MITM (Man-in-the-Middle) ist ein Angriffstyp, bei der ein Angreifer versucht, sich zwischen zwei Datenverkehrsknoten zu stellen und die Daten mitzulesen. Ein solcher Angriff ist vor mehr als zwei Jahren gegen den russischen XMPP-Server Jabber.ru erfolgt (siehe https://notes.valdikss.org.ru/jabber.ru-mitm/). Vermutet wird, dass Strafverfolgungsbehörden dahinter gesteckt haben. EN: To all interested people and users of the projects, as the time goes by and technology progresses, new threats and refined attack methods always come up simultaneously. Over the last three decades, cryptographic algorithms for instance had to be adapted with higher key lengths on the internet so as to keep up with the generally increasing strength in computing power and to prevent breaches in encryption. Also, the security from eavesdropping requires newer updates all the time due to more complex attack methods evolving. As the Vormrodian Projects, we very much pay attention to the security of our services and our users, for which we actively work on reducing attack surfaces widely and to step ahead of new vulnerabilities. Cyber criminals and state actors both pose a threat to our infrastructure and an interception of our data traffic done by either would be equally terrific. Regarding this, we have now worked on some security practices and improvements in order to keep up with current recommendations and cyber security standards. The following happened: * Improvement of the encryption with TLS: The key length for our TLS certificates was increased from 2048 to 4096 bits (Algorithm: RSA). RSA keys with a length of 2048 bits count as dated, because they won't be able to keep up with modern computing power in a few years anymore. This increase makes the use of the currently recommended key length 4096 bits, which can remain unbroken for much a longer time, possible. Disclaimer: This improvement does not provide security from quantum computers, for there is no post-quantum-encryption with which TLS certificates can be issued yet. Once this exists, we will adapt it. * Monitoring our TLS certificates: In order to get ahead of state-run MITM attacks on encrypted connections and notice them in time, we now utilize a monitoring service (see https://certificate.transparency.dev/monitors/), which informs us about every change with our TLS certificates over the Certificate Transparency (CT) standard. Malicious issues of wrong TLS certificates not authorized by us can thus be detected. * Conexizan project: We have configured some extensions (modules) on our XMPP server, which guarantees the security during login sessions in the verge of revealed weaknesses (see https://monal-im.org/post/00004-sasl/). For example, the server is now protected from downgrade attacks, which are intended to select an insecure TLS version for connections between users and the server. Additionally, users can now activate the channel binding function on compatible client software, which makes it possible to detect some MITM attacks and interrupt user logins in exchange so that no type of data can pass to the attacker. MITM (Man in the middle) is an attack type, by which the attacker tries to get between two data traffic nodes and intercept the data. Such an attack has happened more than two years ago on the Russian XMPP server Jabber.ru (see https://notes.valdikss.org.ru/jabber.ru-mitm/). It is being speculated that law enforcement authorities were behind the attack. -----BEGIN PGP SIGNATURE----- iQIzBAEBCgAdFiEEQ05Xvi6B7EOclOttD5yquZFp7NYFAmmVorkACgkQD5yquZFp 7NaXmBAAv34YUYf533/NepVksV7DijVdvdoY+EoEo4cLJwKeA2XmPotYDFIB49Ko q9080J7N8HtZedFpNdAUxudsqgakEvjZVjxCzpiToQPYBjMUxb7yVdHyPLtQgQdD iB5VXLJafVHFlvyrQTuHFLnuZeB7+PSdyo5rFeLPHQN+535PTmwlE9mKn+tsUeGE 00IOYjMYDujyaYVumaA8fijK80Ao9naD19+0BtN5KJiphndBYvWtIiUqsHM2Hguo he5C6z4VYkMFLHZHGHo8V0jac6cO2mI/2fqpTOr07791DtHtaeC6DYE/wBdJOmRh uCeodFrX7C/ujEyQfA2C0UvdQ3bl62FDZrOxHpuntiyGZTPwzCyur326mijkYkrP dy27EMKdj909zj/RbZZh4xITiLZz2pm7fOCqO8Uk6z4x1+ZHVZf+oteKqTS2mCVs dZJDLA7qmRgS4UdVM7aSSTFbZ8SHye0SZXM1wDybyknKTFOwTbvBQLX4OfDCyInK 81upFqUouRVCGael1XE3qo+BFAH5lCSGysGGl+nr5EvCtNUlMGD4yLpbLbOttggr wHBNqxVn1GIxkrQZE5xPG8SwRgCvvPRb7Z5Cucg3lErc0y7ZUTYSlkZ2U3Rihuw5 AFwjBVRV8pW6p6vl9amCK2+2F2KeD9A1HNGNd/YIW34o8i4Lo7o= =joPQ -----END PGP SIGNATURE-----