V hranicích projektu
V současnosti rozšířené systémy zasílání zpráv, které používají šifrování typu end-to-end, umožňují chránit korespondenci před zachycením na zprostředkujících serverech a před analýzou tranzitního provozu, ale nechrání před problémy na straně klientského zařízení. Ke kompromitaci systémů založených na end-to-end šifrování stačí kompromitovat operační systém, firmware nebo aplikaci messenger na koncovém zařízení, například zneužitím dříve neznámých zranitelností, prvotním zavedením softwarových nebo hardwarových záložek. do zařízení, nebo prostřednictvím dodání fiktivní aktualizace se zadními vrátky (například při poskytování nátlaku na vývojáře ze strany zpravodajských služeb nebo zločineckých skupin). I když jsou šifrovací klíče na samostatném tokenu, pokud máte kontrolu nad systémem uživatele, je vždy možné sledovat procesy, zachytit data z klávesnice a monitorovat výstup na obrazovce.
TFC nabízí softwarový a hardwarový komplex, který vyžaduje použití tří samostatných počítačů a speciální hardwarový splitter na straně klienta. Veškerý provoz během interakce účastníků zasílání zpráv je přenášen prostřednictvím anonymní sítě Tor a programy pro zasílání zpráv jsou vytvářeny ve formě skrytých služeb Tor (uživatelé jsou při výměně zpráv identifikováni pomocí skrytých servisních adres a klíčů).
První počítač funguje jako brána pro připojení k síti a spuštění skryté služby Tor. Brána manipuluje pouze s již zašifrovanými daty a zbylé dva počítače slouží k šifrování a dešifrování. Druhý počítač lze použít pouze k dešifrování a zobrazení přijatých zpráv a třetí pouze k šifrování a odesílání nových zpráv. V souladu s tím má druhý počítač pouze dešifrovací klíče a třetí pouze šifrovací klíče.
Druhý a třetí počítač nemají přímé připojení k síti a jsou odděleny od počítače brány speciálním USB splitterem, který využívá „
S takovým schématem je brána ohrožena
Šifrování je založeno na 256bitových klíčích na XChaCha20-Poly1305, k ochraně klíčů heslem se používá funkce pomalého hashování
Zdroj: opennet.ru