Proiektuaren mugetan
Gaur egun, muturreko enkriptatzea erabiltzen duten mezularitza-sistemek aukera ematen dute korrespondentzia tarteko zerbitzarietan atzematetik eta garraio-trafikoaren azterketatik babestea, baina ez dute babesten bezeroaren gailuaren alboko arazoetatik. Muturreko enkriptazioan oinarritutako sistemak arriskuan jartzeko, nahikoa da azken gailuko sistema eragilea, firmwarea edo mezularitza aplikazioa arriskuan jartzea, adibidez, aurretik ezagutzen ez ziren ahultasunen ustiapenaren bidez, software edo hardware laster-marken hasierako sarreraren bidez. gailuan sartu, edo atzeko ate batekin fikziozko eguneraketa bat ematearen bidez (adibidez, inteligentzia zerbitzuek edo talde kriminalek garatzaileari presioa egiten diotenean). Enkriptatutako gakoak token bereizi batean badaude ere, erabiltzailearen sistemaren kontrola baduzu, beti posible da prozesuak trazatzea, teklatuko datuak atzematea eta pantailako irteera kontrolatzea.
TFC-k software eta hardware konplexu bat eskaintzen du, hiru ordenagailu bereizi eta hardware banatzaile berezi bat erabiltzea eskatzen duena bezeroaren aldean. Mezularitzako parte-hartzaileen elkarrekintzan zehar trafiko guztia Tor sare anonimoaren bidez transmititzen da, eta mezularitza-programak ezkutuko Tor zerbitzuen moduan egiten dira (erabiltzaileak ezkutuko zerbitzu-helbideen eta gakoen bidez identifikatzen dira mezuak trukatzean).
Lehen ordenagailuak sarera konektatzeko eta Tor ezkutuko zerbitzua exekutatzeko atebide gisa jokatzen du. Pasabideak lehendik zifratutako datuak soilik manipulatzen ditu, eta beste bi ordenagailuak zifratzeko eta deszifratzeko erabiltzen dira. Bigarren ordenagailua jasotako mezuak deszifratzeko eta bistaratzeko soilik erabil daiteke, eta hirugarrena mezu berriak enkriptatzeko eta bidaltzeko soilik. Horren arabera, bigarren ordenagailuak deszifratze-gakoak baino ez ditu, eta hirugarrenak, berriz, zifratze-gakoak.
Bigarren eta hirugarren ordenagailuek ez dute sarera zuzeneko konexiorik eta atebideko ordenagailutik bereizten dira USB banatzaile berezi batek β
Horrelako eskema batekin, atea arriskuan dago
Enkriptatzea XChaCha256-Poly20-en 1305 biteko gakoetan oinarritzen da, hash funtzio motela erabiltzen da gakoak pasahitz batekin babesteko.
Iturria: opennet.ru