In die projek se grense
Tans wydverspreide boodskapstelsels wat end-tot-end-enkripsie gebruik, laat jou toe om korrespondensie teen onderskepping op intermediêre bedieners en teen ontleding van transitoverkeer te beskerm, maar beskerm nie teen probleme aan die kant van die kliënttoestel nie. Om stelsels wat op end-tot-end-enkripsie gebaseer is, te kompromitteer, is dit genoeg om die bedryfstelsel, firmware of boodskappertoepassing op die eindtoestel te kompromitteer, byvoorbeeld deur die uitbuiting van voorheen onbekende kwesbaarhede, deur die aanvanklike bekendstelling van sagteware of hardeware boekmerke in die toestel, of deur die lewering van 'n fiktiewe opdatering met 'n agterdeur (byvoorbeeld wanneer druk op die ontwikkelaar deur intelligensiedienste of kriminele groepe verskaf word). Selfs al is die enkripsiesleutels op 'n aparte teken, as jy beheer oor die gebruiker se stelsel het, is dit altyd moontlik om prosesse op te spoor, data vanaf die sleutelbord te onderskep en skermuitvoer te monitor.
TFC bied 'n sagteware- en hardewarekompleks wat die gebruik van drie afsonderlike rekenaars en 'n spesiale hardewareverdeler aan die kliëntkant vereis. Alle verkeer tydens die interaksie van boodskapdeelnemers word deur die anonieme Tor-netwerk oorgedra, en boodskapprogramme word in die vorm van versteekte Tor-dienste gemaak (gebruikers word geïdentifiseer deur versteekte diensadresse en sleutels wanneer boodskappe uitgeruil word).
Die eerste rekenaar dien as 'n toegangspoort om aan die netwerk te koppel en die Tor-verborge diens uit te voer. Die poort manipuleer slegs die reeds geënkripteerde data, en die ander twee rekenaars word vir enkripsie en dekripsie gebruik. Die tweede rekenaar kan slegs gebruik word om ontvangde boodskappe te dekripteer en te vertoon, en die derde slegs om te enkripteer en nuwe boodskappe te stuur. Gevolglik het die tweede rekenaar slegs dekripsiesleutels, en die derde slegs enkripsiesleutels.
Die tweede en derde rekenaars het nie 'n direkte verbinding met die netwerk nie en word van die poortrekenaar geskei deur 'n spesiale USB-verdeler wat die "
Met so 'n skema word die poort in die gedrang gebring
Enkripsie is gebaseer op 256-bis sleutels op XChaCha20-Poly1305, 'n stadige hash-funksie word gebruik om die sleutels met 'n wagwoord te beskerm
Bron: opennet.ru