El proyecto TFC desarrolla un paranoico sistema de mensajería segura

En el marco del proyecto. TFC (Tinfoil Chat) se intentó crear un prototipo de un sistema de mensajería protegido contra paranoicos que mantendría el secreto de la correspondencia incluso si los dispositivos finales estuvieran comprometidos. Para simplificar la auditoría, el código del proyecto está escrito en Python y esta disponible licenciado bajo GPLv3.

Los sistemas de mensajería actualmente extendidos que utilizan cifrado de extremo a extremo permiten proteger la correspondencia contra la interceptación en servidores intermedios y el análisis del tráfico de tránsito, pero no protegen contra problemas en el lado del dispositivo cliente. Para comprometer sistemas basados ​​en cifrado de extremo a extremo, basta con comprometer el sistema operativo, el firmware o la aplicación de mensajería en el dispositivo final, por ejemplo, mediante la explotación de vulnerabilidades previamente desconocidas, mediante la introducción inicial de marcadores de software o hardware. en el dispositivo, o mediante la entrega de una actualización ficticia con una puerta trasera (por ejemplo, cuando los servicios de inteligencia o grupos criminales ejercen presión sobre el desarrollador). Incluso si las claves de cifrado están en un token separado, si tiene control sobre el sistema del usuario, siempre es posible rastrear procesos, interceptar datos del teclado y monitorear la salida de la pantalla.

TFC ofrece un complejo de software y hardware que requiere el uso de tres computadoras separadas y un divisor de hardware especial en el lado del cliente. Todo el tráfico durante la interacción de los participantes en la mensajería se transmite a través de la red Tor anónima, y ​​los programas de mensajería se crean en forma de servicios Tor ocultos (los usuarios se identifican mediante direcciones de servicios y claves ocultas al intercambiar mensajes).

El proyecto TFC desarrolla un paranoico sistema de mensajería segura

La primera computadora actúa como puerta de enlace para conectarse a la red y ejecutar el servicio oculto Tor. La puerta de enlace manipula sólo los datos ya cifrados y las otras dos computadoras se utilizan para cifrar y descifrar. La segunda computadora solo se puede usar para descifrar y mostrar mensajes recibidos, y la tercera solo para cifrar y enviar mensajes nuevos. En consecuencia, la segunda computadora solo tiene claves de descifrado y la tercera solo claves de cifrado.

La segunda y tercera computadora no tienen una conexión directa a la red y están separadas de la computadora de entrada por un divisor USB especial que utiliza el “diodo de datos”y transmite físicamente datos en una sola dirección. El divisor solo permite enviar datos hacia la segunda computadora y solo recibir datos de la tercera computadora. La dirección de los datos en el divisor se limita mediante optoacopladores (una simple interrupción de las líneas Tx y Rx en el cable no es suficiente, ya que una interrupción no excluye la transmisión de datos en la dirección opuesta y no garantiza que la línea Tx no se utilizará para lectura y la línea Rx para transmisión ). El divisor se puede ensamblar a partir de piezas de desecho, Se adjuntan diagramas (PCB) y están disponibles bajo la licencia GNU FDL 1.3.

El proyecto TFC desarrolla un paranoico sistema de mensajería segura

Con tal esquema, la puerta de enlace está comprometida. no permitirá obtener acceso a las claves de cifrado y no le permitirá continuar el ataque en los dispositivos restantes. Si la computadora en la que se encuentran las claves de descifrado está comprometida, la información contenida en ella no se puede transmitir al mundo exterior, ya que el flujo de datos está limitado únicamente por la recepción de información y la transmisión inversa está bloqueada por el diodo de datos.

El proyecto TFC desarrolla un paranoico sistema de mensajería segura

El cifrado se basa en claves de 256 bits en XChaCha20-Poly1305, se utiliza una función hash lenta para proteger las claves con una contraseña. Argón2id. Para el intercambio de claves se utiliza. X448 (Protocolo Diffie-Hellman basado en Curve448) o claves PSK (compartido previamente). Cada mensaje se transmite en perfecto secreto directo (PFS, Secreto adelante perfecto) basado en hash Blake2b, en el que el compromiso de una de las claves a largo plazo no permite descifrar una sesión previamente interceptada. La interfaz de la aplicación es extremadamente simple e incluye una ventana dividida en tres áreas: envío, recepción y una línea de comando con un registro de interacción con la puerta de enlace. La gestión se realiza a través de un especial. conjunto de comandos.

El proyecto TFC desarrolla un paranoico sistema de mensajería segura

Fuente: opennet.ru

Añadir un comentario