En el marco del proyecto.
Los sistemas de mensajería actualmente extendidos que utilizan cifrado de extremo a extremo permiten proteger la correspondencia contra la interceptación en servidores intermedios y el análisis del tráfico de tránsito, pero no protegen contra problemas en el lado del dispositivo cliente. Para comprometer sistemas basados en cifrado de extremo a extremo, basta con comprometer el sistema operativo, el firmware o la aplicación de mensajería en el dispositivo final, por ejemplo, mediante la explotación de vulnerabilidades previamente desconocidas, mediante la introducción inicial de marcadores de software o hardware. en el dispositivo, o mediante la entrega de una actualización ficticia con una puerta trasera (por ejemplo, cuando los servicios de inteligencia o grupos criminales ejercen presión sobre el desarrollador). Incluso si las claves de cifrado están en un token separado, si tiene control sobre el sistema del usuario, siempre es posible rastrear procesos, interceptar datos del teclado y monitorear la salida de la pantalla.
TFC ofrece un complejo de software y hardware que requiere el uso de tres computadoras separadas y un divisor de hardware especial en el lado del cliente. Todo el tráfico durante la interacción de los participantes en la mensajería se transmite a través de la red Tor anónima, y los programas de mensajería se crean en forma de servicios Tor ocultos (los usuarios se identifican mediante direcciones de servicios y claves ocultas al intercambiar mensajes).
La primera computadora actúa como puerta de enlace para conectarse a la red y ejecutar el servicio oculto Tor. La puerta de enlace manipula sólo los datos ya cifrados y las otras dos computadoras se utilizan para cifrar y descifrar. La segunda computadora solo se puede usar para descifrar y mostrar mensajes recibidos, y la tercera solo para cifrar y enviar mensajes nuevos. En consecuencia, la segunda computadora solo tiene claves de descifrado y la tercera solo claves de cifrado.
La segunda y tercera computadora no tienen una conexión directa a la red y están separadas de la computadora de entrada por un divisor USB especial que utiliza el “
Con tal esquema, la puerta de enlace está comprometida.
El cifrado se basa en claves de 256 bits en XChaCha20-Poly1305, se utiliza una función hash lenta para proteger las claves con una contraseña.
Fuente: opennet.ru