Das Projekt
Derzeit weit verbreitete Nachrichtensysteme, die eine Ende-zu-Ende-Verschlüsselung verwenden, ermöglichen es Ihnen, die Korrespondenz vor dem Abfangen auf Zwischenservern und vor der Analyse des Transitverkehrs zu schützen, schützen jedoch nicht vor Problemen auf der Seite des Clientgeräts. Um Systeme zu kompromittieren, die auf Ende-zu-Ende-Verschlüsselung basieren, reicht es aus, das Betriebssystem, die Firmware oder die Messenger-Anwendung auf dem Endgerät zu kompromittieren, beispielsweise durch die Ausnutzung bisher unbekannter Schwachstellen, durch die erstmalige Einführung von Software- oder Hardware-Lesezeichen in das Gerät oder durch die Bereitstellung eines fiktiven Updates mit einer Hintertür (z. B. wenn Geheimdienste oder kriminelle Gruppen Druck auf den Entwickler ausüben). Selbst wenn sich die Verschlüsselungsschlüssel auf einem separaten Token befinden, ist es immer möglich, Prozesse zu verfolgen, Daten von der Tastatur abzufangen und die Bildschirmausgabe zu überwachen, wenn Sie die Kontrolle über das System des Benutzers haben.
TFC bietet einen Software- und Hardwarekomplex, der den Einsatz von drei separaten Computern und einem speziellen Hardware-Splitter auf der Clientseite erfordert. Der gesamte Datenverkehr während der Interaktion der Messaging-Teilnehmer wird über das anonyme Tor-Netzwerk übertragen, und Messaging-Programme werden in Form von versteckten Tor-Diensten erstellt (Benutzer werden beim Nachrichtenaustausch durch versteckte Dienstadressen und Schlüssel identifiziert).
Der erste Computer fungiert als Gateway für die Verbindung zum Netzwerk und die Ausführung des versteckten Tor-Dienstes. Das Gateway manipuliert nur die bereits verschlüsselten Daten und die beiden anderen Computer werden für die Ver- und Entschlüsselung verwendet. Der zweite Computer kann nur zum Entschlüsseln und Anzeigen empfangener Nachrichten verwendet werden, der dritte nur zum Verschlüsseln und Versenden neuer Nachrichten. Dementsprechend verfügt der zweite Computer nur über Entschlüsselungsschlüssel und der dritte nur über Verschlüsselungsschlüssel.
Der zweite und dritte Computer haben keine direkte Verbindung zum Netzwerk und sind vom Gateway-Computer durch einen speziellen USB-Splitter getrennt, der das „
Bei einem solchen Schema ist das Gateway kompromittiert
Die Verschlüsselung basiert auf 256-Bit-Schlüsseln auf XChaCha20-Poly1305, eine langsame Hash-Funktion wird verwendet, um die Schlüssel mit einem Passwort zu schützen
Source: opennet.ru