В границите на проекта
Понастоящем широко разпространените системи за съобщения, които използват криптиране от край до край, ви позволяват да защитите кореспонденцията от прихващане на междинни сървъри и от анализ на транзитен трафик, но не предпазват от проблеми от страна на клиентското устройство. За да компрометирате системи, базирани на криптиране от край до край, е достатъчно да компрометирате операционната система, фърмуера или приложението за съобщения на крайното устройство, например чрез използване на неизвестни преди това уязвимости, чрез първоначално въвеждане на софтуерни или хардуерни отметки в устройството или чрез доставяне на фиктивна актуализация със задна врата (например при оказване на натиск върху разработчика от разузнавателни служби или престъпни групи). Дори ключовете за шифроване да са на отделен токен, ако имате контрол върху системата на потребителя, винаги е възможно да проследите процесите, да прихванете данни от клавиатурата и да наблюдавате изхода на екрана.
TFC предлага софтуерно-хардуерен комплекс, който изисква използването на три отделни компютъра и специален хардуерен сплитер от страна на клиента. Целият трафик по време на взаимодействието на участниците в обмена на съобщения се предава през анонимната мрежа Tor, а програмите за съобщения се правят под формата на скрити услуги Tor (потребителите се идентифицират чрез скрити адреси на услуги и ключове при обмен на съобщения).
Първият компютър действа като шлюз за свързване към мрежата и стартиране на скритата услуга Tor. Шлюзът манипулира само вече криптираните данни, а другите два компютъра се използват за криптиране и декриптиране. Вторият компютър може да се използва само за декриптиране и показване на получени съобщения, а третият само за криптиране и изпращане на нови съобщения. Съответно вторият компютър има само ключове за дешифриране, а третият само ключове за криптиране.
Вторият и третият компютър нямат директна връзка към мрежата и са отделени от шлюзовия компютър чрез специален USB сплитер, който използва “
При такава схема шлюзът е компрометиран
Шифроването се основава на 256-битови ключове на XChaCha20-Poly1305, използва се бавна хеш функция за защита на ключовете с парола
Източник: opennet.ru