Dans le cadre du projet
Les systèmes de messagerie actuellement répandus qui utilisent le cryptage de bout en bout permettent de protéger la correspondance contre l'interception sur les serveurs intermédiaires et contre l'analyse du trafic de transit, mais ne protègent pas contre les problèmes du côté de l'appareil client. Pour compromettre les systèmes basés sur le cryptage de bout en bout, il suffit de compromettre le système d'exploitation, le micrologiciel ou l'application de messagerie sur l'appareil final, par exemple en exploitant des vulnérabilités jusqu'alors inconnues, en introduisant initialement des signets logiciels ou matériels. dans l'appareil, ou via la livraison d'une mise à jour fictive avec une porte dérobée (par exemple, lorsque des services de renseignement ou des groupes criminels exercent des pressions sur le développeur). Même si les clés de chiffrement se trouvent sur un jeton distinct, si vous contrôlez le système de l'utilisateur, il est toujours possible de tracer les processus, d'intercepter les données du clavier et de surveiller les sorties à l'écran.
TFC propose un complexe logiciel et matériel qui nécessite l'utilisation de trois ordinateurs distincts et d'un répartiteur matériel spécial côté client. Tout le trafic lors de l'interaction des participants à la messagerie est transmis via le réseau Tor anonyme, et les programmes de messagerie sont réalisés sous la forme de services Tor cachés (les utilisateurs sont identifiés par des adresses de service et des clés cachées lors de l'échange de messages).
Le premier ordinateur agit comme une passerelle pour se connecter au réseau et exécuter le service caché Tor. La passerelle manipule uniquement les données déjà cryptées et les deux autres ordinateurs sont utilisés pour le cryptage et le déchiffrement. Le deuxième ordinateur ne peut être utilisé que pour décrypter et afficher les messages reçus, et le troisième uniquement pour crypter et envoyer de nouveaux messages. En conséquence, le deuxième ordinateur ne dispose que de clés de déchiffrement, et le troisième uniquement de clés de chiffrement.
Les deuxième et troisième ordinateurs n'ont pas de connexion directe au réseau et sont séparés de l'ordinateur passerelle par un répartiteur USB spécial qui utilise le "
Avec un tel schéma, la passerelle est compromise
Le cryptage est basé sur des clés de 256 bits sur XChaCha20-Poly1305, une fonction de hachage lent est utilisée pour protéger les clés par un mot de passe
Source: opennet.ru