Das TFC-Projekt entwickelt ein paranoides sicheres Nachrichtensystem

Das Projekt TFC (Tinfoil Chat) wurde versucht, einen Prototyp eines paranoidgeschützten Nachrichtensystems zu erstellen, das das Briefgeheimnis auch bei kompromittierten Endgeräten wahren würde. Um die Prüfung zu vereinfachen, ist der Projektcode in Python geschrieben und ist verfügbar lizenziert unter GPLv3.

Derzeit weit verbreitete Nachrichtensysteme, die eine Ende-zu-Ende-Verschlüsselung verwenden, ermöglichen es Ihnen, die Korrespondenz vor dem Abfangen auf Zwischenservern und vor der Analyse des Transitverkehrs zu schützen, schützen jedoch nicht vor Problemen auf der Seite des Clientgeräts. Um Systeme zu kompromittieren, die auf Ende-zu-Ende-Verschlüsselung basieren, reicht es aus, das Betriebssystem, die Firmware oder die Messenger-Anwendung auf dem Endgerät zu kompromittieren, beispielsweise durch die Ausnutzung bisher unbekannter Schwachstellen, durch die erstmalige Einführung von Software- oder Hardware-Lesezeichen in das Gerät oder durch die Bereitstellung eines fiktiven Updates mit einer Hintertür (z. B. wenn Geheimdienste oder kriminelle Gruppen Druck auf den Entwickler ausüben). Selbst wenn sich die Verschlüsselungsschlüssel auf einem separaten Token befinden, ist es immer möglich, Prozesse zu verfolgen, Daten von der Tastatur abzufangen und die Bildschirmausgabe zu überwachen, wenn Sie die Kontrolle über das System des Benutzers haben.

TFC bietet einen Software- und Hardwarekomplex, der den Einsatz von drei separaten Computern und einem speziellen Hardware-Splitter auf der Clientseite erfordert. Der gesamte Datenverkehr während der Interaktion der Messaging-Teilnehmer wird über das anonyme Tor-Netzwerk übertragen, und Messaging-Programme werden in Form von versteckten Tor-Diensten erstellt (Benutzer werden beim Nachrichtenaustausch durch versteckte Dienstadressen und Schlüssel identifiziert).

Das TFC-Projekt entwickelt ein paranoides sicheres Nachrichtensystem

Der erste Computer fungiert als Gateway für die Verbindung zum Netzwerk und die Ausführung des versteckten Tor-Dienstes. Das Gateway manipuliert nur die bereits verschlüsselten Daten und die beiden anderen Computer werden für die Ver- und Entschlüsselung verwendet. Der zweite Computer kann nur zum Entschlüsseln und Anzeigen empfangener Nachrichten verwendet werden, der dritte nur zum Verschlüsseln und Versenden neuer Nachrichten. Dementsprechend verfügt der zweite Computer nur über Entschlüsselungsschlüssel und der dritte nur über Verschlüsselungsschlüssel.

Der zweite und dritte Computer haben keine direkte Verbindung zum Netzwerk und sind vom Gateway-Computer durch einen speziellen USB-Splitter getrennt, der das „Datendiode” und überträgt Daten physikalisch nur in eine Richtung. Der Splitter erlaubt nur das Senden von Daten an den zweiten Computer und nur den Empfang von Daten vom dritten Computer. Die Richtung der Daten im Splitter ist begrenzt Optokoppler (Eine einfache Unterbrechung der Tx- und Rx-Leitungen im Kabel reicht nicht aus, da eine Unterbrechung die Datenübertragung in die entgegengesetzte Richtung nicht ausschließt und nicht garantiert, dass die Tx-Leitung nicht zum Lesen und die Rx-Leitung zur Übertragung verwendet wird ). Der Splitter kann aus Schrottteilen zusammengebaut werden, Diagramme sind beigefügt (PCB) und sind unter der GNU FDL 1.3-Lizenz verfügbar.

Das TFC-Projekt entwickelt ein paranoides sicheres Nachrichtensystem

Bei einem solchen Schema ist das Gateway kompromittiert wird nicht zulassen erhalten Sie Zugriff auf die Verschlüsselungsschlüssel und können den Angriff auf die verbleibenden Geräte nicht fortsetzen. Wenn der Computer, auf dem sich die Entschlüsselungsschlüssel befinden, kompromittiert wird, können Informationen von ihm nicht an die Außenwelt übertragen werden, da der Datenfluss nur durch den Empfang von Informationen begrenzt wird und die Rückübertragung durch die Datendiode blockiert wird.

Das TFC-Projekt entwickelt ein paranoides sicheres Nachrichtensystem

Die Verschlüsselung basiert auf 256-Bit-Schlüsseln auf XChaCha20-Poly1305, eine langsame Hash-Funktion wird verwendet, um die Schlüssel mit einem Passwort zu schützen Argon2id. Für den Schlüsselaustausch wird es verwendet X448 (Diffie-Hellman-Protokoll basierend auf Curve448) oder PSK-Schlüssel (vorab geteilt). Jede Nachricht wird in Perfect Forward Secrecy (PFS, Perfect Forward Secrecy) übertragen. Perfect Forward Secrecy) basierend auf Blake2b-Hashes, bei dem die Kompromittierung eines der Langzeitschlüssel keine Entschlüsselung einer zuvor abgefangenen Sitzung ermöglicht. Die Anwendungsoberfläche ist äußerst einfach und umfasst ein Fenster, das in drei Bereiche unterteilt ist: Senden, Empfangen und eine Befehlszeile mit einem Protokoll der Interaktion mit dem Gateway. Die Verwaltung erfolgt durch eine Sonderverwaltung Befehlssatz.

Das TFC-Projekt entwickelt ein paranoides sicheres Nachrichtensystem

Source: opennet.ru

Kommentar hinzufügen