في حدود المشروع
تتيح لك أنظمة المراسلة المنتشرة حاليًا والتي تستخدم التشفير الشامل حماية المراسلات من الاعتراض على الخوادم الوسيطة ومن تحليل حركة المرور العابرة، ولكنها لا تحمي من المشكلات على جانب جهاز العميل. لاختراق الأنظمة القائمة على التشفير الشامل، يكفي اختراق نظام التشغيل أو البرامج الثابتة أو تطبيق المراسلة على الجهاز النهائي، على سبيل المثال، من خلال استغلال نقاط الضعف غير المعروفة مسبقًا، من خلال التقديم الأولي للإشارات المرجعية للبرامج أو الأجهزة في الجهاز، أو من خلال تسليم تحديث وهمي من خلال باب خلفي (على سبيل المثال، عند ممارسة الضغط على المطور من قبل أجهزة المخابرات أو الجماعات الإجرامية). حتى لو كانت مفاتيح التشفير موجودة على رمز منفصل، إذا كان لديك سيطرة على نظام المستخدم، فمن الممكن دائمًا تتبع العمليات واعتراض البيانات من لوحة المفاتيح ومراقبة إخراج الشاشة.
تقدم TFC مجمعًا للبرامج والأجهزة يتطلب استخدام ثلاثة أجهزة كمبيوتر منفصلة ومقسم أجهزة خاصًا من جانب العميل. يتم إرسال كل حركة المرور أثناء تفاعل المشاركين في المراسلة عبر شبكة Tor المجهولة، ويتم إنشاء برامج المراسلة في شكل خدمات Tor مخفية (يتم تحديد المستخدمين من خلال عناوين ومفاتيح الخدمة المخفية عند تبادل الرسائل).
يعمل الكمبيوتر الأول كبوابة للاتصال بالشبكة وتشغيل خدمة Tor المخفية. تعالج البوابة فقط البيانات المشفرة بالفعل، ويتم استخدام جهازي الكمبيوتر الآخرين للتشفير وفك التشفير. يمكن استخدام الكمبيوتر الثاني فقط لفك تشفير وعرض الرسائل المستلمة، والثالث فقط لتشفير وإرسال الرسائل الجديدة. وبناء على ذلك، فإن الكمبيوتر الثاني لديه مفاتيح فك التشفير فقط، والثالث فقط مفاتيح التشفير.
جهازي الكمبيوتر الثاني والثالث ليس لهما اتصال مباشر بالشبكة ويتم فصلهما عن كمبيوتر البوابة بواسطة مقسم USB خاص يستخدم "
مع مثل هذا المخطط، يتم اختراق البوابة
يعتمد التشفير على مفاتيح 256 بت على XChaCha20-Poly1305، ويتم استخدام وظيفة التجزئة البطيئة لحماية المفاتيح بكلمة مرور
المصدر: opennet.ru