Στα όρια του έργου
Επί του παρόντος, τα ευρέως διαδεδομένα συστήματα ανταλλαγής μηνυμάτων που χρησιμοποιούν κρυπτογράφηση από άκρο σε άκρο σάς επιτρέπουν να προστατεύετε την αλληλογραφία από την υποκλοπή σε ενδιάμεσους διακομιστές και από την ανάλυση της συγκοινωνίας, αλλά δεν προστατεύουν από προβλήματα στο πλάι της συσκευής-πελάτη. Για να θέσετε σε κίνδυνο συστήματα που βασίζονται σε κρυπτογράφηση από άκρο σε άκρο, αρκεί να υπονομεύσετε το λειτουργικό σύστημα, το υλικολογισμικό ή την εφαρμογή messenger στην τελική συσκευή, για παράδειγμα, μέσω της εκμετάλλευσης προηγουμένως άγνωστων τρωτών σημείων, μέσω της αρχικής εισαγωγής σελιδοδεικτών λογισμικού ή υλικού στη συσκευή ή μέσω της παράδοσης μιας εικονικής ενημέρωσης με κερκόπορτα (για παράδειγμα, όταν ασκείται πίεση στον προγραμματιστή από υπηρεσίες πληροφοριών ή εγκληματικές ομάδες). Ακόμα κι αν τα κλειδιά κρυπτογράφησης βρίσκονται σε ξεχωριστό διακριτικό, εάν έχετε τον έλεγχο του συστήματος του χρήστη, είναι πάντα δυνατό να ανιχνεύσετε διαδικασίες, να υποκλέψετε δεδομένα από το πληκτρολόγιο και να παρακολουθήσετε την έξοδο της οθόνης.
Το TFC προσφέρει ένα σύμπλεγμα λογισμικού και υλικού που απαιτεί τη χρήση τριών ξεχωριστών υπολογιστών και ενός ειδικού διαχωριστή υλικού στην πλευρά του πελάτη. Όλη η κίνηση κατά την αλληλεπίδραση των συμμετεχόντων στην ανταλλαγή μηνυμάτων μεταδίδεται μέσω του ανώνυμου δικτύου Tor και τα προγράμματα ανταλλαγής μηνυμάτων γίνονται με τη μορφή κρυφών υπηρεσιών Tor (οι χρήστες αναγνωρίζονται από τις κρυφές διευθύνσεις και τα κλειδιά της υπηρεσίας κατά την ανταλλαγή μηνυμάτων).
Ο πρώτος υπολογιστής λειτουργεί ως πύλη για τη σύνδεση στο δίκτυο και την εκτέλεση της κρυφής υπηρεσίας Tor. Η πύλη χειρίζεται μόνο τα ήδη κρυπτογραφημένα δεδομένα και οι άλλοι δύο υπολογιστές χρησιμοποιούνται για κρυπτογράφηση και αποκρυπτογράφηση. Ο δεύτερος υπολογιστής μπορεί να χρησιμοποιηθεί μόνο για την αποκρυπτογράφηση και την εμφάνιση των ληφθέντων μηνυμάτων και ο τρίτος μόνο για την κρυπτογράφηση και την αποστολή νέων μηνυμάτων. Κατά συνέπεια, ο δεύτερος υπολογιστής έχει μόνο κλειδιά αποκρυπτογράφησης και ο τρίτος μόνο κλειδιά κρυπτογράφησης.
Ο δεύτερος και ο τρίτος υπολογιστής δεν έχουν άμεση σύνδεση με το δίκτυο και διαχωρίζονται από τον υπολογιστή πύλης με έναν ειδικό διαχωριστή USB που χρησιμοποιεί το "
Με ένα τέτοιο σχήμα, η πύλη είναι σε κίνδυνο
Η κρυπτογράφηση βασίζεται σε κλειδιά 256-bit στο XChaCha20-Poly1305, μια λειτουργία αργού κατακερματισμού χρησιμοποιείται για την προστασία των κλειδιών με κωδικό πρόσβασης
Πηγή: opennet.ru