Projekti piirides
Praegu laialt levinud otspunktkrüptimist kasutavad sõnumsidesüsteemid võimaldavad teil kaitsta kirjavahetust vaheserverites pealtkuulamise ja transiidiliikluse analüüsi eest, kuid ei kaitse klientseadme poolsete probleemide eest. End-to-end krüptimisel põhinevate süsteemide ohustamiseks piisab lõppseadme operatsioonisüsteemi, püsivara või Messenger-rakenduse kompromiteerimisest, kasutades näiteks varem tundmatuid haavatavusi, kasutades tarkvara või riistvara järjehoidjaid. seadmesse või tagauksega fiktiivse värskenduse kaudu (näiteks luureteenistuste või kuritegelike rühmituste surve avaldamisel arendajale). Isegi kui krüpteerimisvõtmed on eraldi tokenil, on kasutaja süsteemi üle kontrolli omades alati võimalik protsesse jälgida, klaviatuurilt andmeid pealt kuulata ja ekraani väljundit jälgida.
TFC pakub tarkvara- ja riistvarakompleksi, mis eeldab kolme eraldiseisva arvuti ja spetsiaalse riistvarajaoturi kasutamist kliendi poolel. Kogu liiklus sõnumivahetuses osalejate suhtluse ajal edastatakse anonüümse Tor-võrgu kaudu ja sõnumsideprogrammid tehakse varjatud Tor-teenuste kujul (kasutajad tuvastatakse sõnumite vahetamisel peidetud teenuseaadresside ja võtmete abil).
Esimene arvuti toimib lüüsina võrguga ühenduse loomiseks ja Tori peidetud teenuse käitamiseks. Lüüs manipuleerib ainult juba krüptitud andmetega ning ülejäänud kahte arvutit kasutatakse krüptimiseks ja dekrüpteerimiseks. Teist arvutit saab kasutada ainult saabunud sõnumite dekrüpteerimiseks ja kuvamiseks ning kolmandat ainult uute sõnumite krüpteerimiseks ja saatmiseks. Seega on teisel arvutil ainult dekrüpteerimisvõtmed ja kolmandal ainult krüpteerimisvõtmed.
Teisel ja kolmandal arvutil pole otsest võrguühendust ning need on lüüsiarvutist eraldatud spetsiaalse USB-jaoturiga, mis kasutab
Sellise skeemi puhul on värav ohus
Krüpteerimine põhineb XChaCha256-Poly20 1305-bitistel võtmetel, võtmete parooliga kaitsmiseks kasutatakse aeglast räsifunktsiooni
Allikas: opennet.ru