Le projet TFC développe une messagerie sécurisée paranoïaque

Dans le cadre du projet TFC (Tinfoil Chat), une tentative a été faite pour créer un prototype de système de messagerie protégé paranoïaque qui maintiendrait le secret de la correspondance même si les appareils finaux étaient compromis. Pour simplifier l'audit, le code du projet est écrit en Python et est disponible sous licence GPLv3.

Les systèmes de messagerie actuellement répandus qui utilisent le cryptage de bout en bout permettent de protéger la correspondance contre l'interception sur les serveurs intermédiaires et contre l'analyse du trafic de transit, mais ne protègent pas contre les problèmes du côté de l'appareil client. Pour compromettre les systèmes basés sur le cryptage de bout en bout, il suffit de compromettre le système d'exploitation, le micrologiciel ou l'application de messagerie sur l'appareil final, par exemple en exploitant des vulnérabilités jusqu'alors inconnues, en introduisant initialement des signets logiciels ou matériels. dans l'appareil, ou via la livraison d'une mise à jour fictive avec une porte dérobée (par exemple, lorsque des services de renseignement ou des groupes criminels exercent des pressions sur le développeur). Même si les clés de chiffrement se trouvent sur un jeton distinct, si vous contrôlez le système de l'utilisateur, il est toujours possible de tracer les processus, d'intercepter les données du clavier et de surveiller les sorties à l'écran.

TFC propose un complexe logiciel et matériel qui nécessite l'utilisation de trois ordinateurs distincts et d'un répartiteur matériel spécial côté client. Tout le trafic lors de l'interaction des participants à la messagerie est transmis via le réseau Tor anonyme, et les programmes de messagerie sont réalisés sous la forme de services Tor cachés (les utilisateurs sont identifiés par des adresses de service et des clés cachées lors de l'échange de messages).

Le projet TFC développe une messagerie sécurisée paranoïaque

Le premier ordinateur agit comme une passerelle pour se connecter au réseau et exécuter le service caché Tor. La passerelle manipule uniquement les données déjà cryptées et les deux autres ordinateurs sont utilisés pour le cryptage et le déchiffrement. Le deuxième ordinateur ne peut être utilisé que pour décrypter et afficher les messages reçus, et le troisième uniquement pour crypter et envoyer de nouveaux messages. En conséquence, le deuxième ordinateur ne dispose que de clés de déchiffrement, et le troisième uniquement de clés de chiffrement.

Les deuxième et troisième ordinateurs n'ont pas de connexion directe au réseau et sont séparés de l'ordinateur passerelle par un répartiteur USB spécial qui utilise le "diode de données» et transmet physiquement les données dans une seule direction. Le répartiteur permet uniquement d'envoyer des données vers le deuxième ordinateur et de recevoir uniquement des données du troisième ordinateur. La direction des données dans le séparateur est limitée à l'aide de optocoupleurs (une simple rupture des lignes Tx et Rx du câble ne suffit pas, car une rupture n'exclut pas la transmission des données en sens inverse et ne garantit pas que la ligne Tx ne sera pas utilisée pour la lecture, et la ligne Rx pour la transmission ). Le séparateur peut être assemblé à partir de pièces de rebut, les schémas sont joints (PCB) et sont disponibles sous la licence GNU FDL 1.3.

Le projet TFC développe une messagerie sécurisée paranoïaque

Avec un tel schéma, la passerelle est compromise ne permettra pas accéder aux clés de cryptage et ne vous permettra pas de poursuivre l’attaque sur les appareils restants. Si l'ordinateur sur lequel se trouvent les clés de décryptage est compromis, les informations qui en proviennent ne peuvent pas être transmises au monde extérieur, car le flux de données n'est limité que par la réception d'informations et la transmission inverse est bloquée par la diode de données.

Le projet TFC développe une messagerie sécurisée paranoïaque

Le cryptage est basé sur des clés de 256 bits sur XChaCha20-Poly1305, une fonction de hachage lent est utilisée pour protéger les clés par un mot de passe Argon2id. Pour l'échange de clés, il est utilisé X448 (protocole Diffie-Hellman basé sur Curve448) ou clés PSK (pré-partagé). Chaque message est transmis dans un parfait secret de transmission (PFS, Confidentialité persistante parfaite (PFS) ) basé sur les hachages Blake2b, dans lesquels la compromission d'une des clés à long terme ne permet pas le décryptage d'une session précédemment interceptée. L'interface de l'application est extrêmement simple et comprend une fenêtre divisée en trois zones - envoi, réception et une ligne de commande avec un journal des interactions avec la passerelle. La gestion est effectuée par l'intermédiaire d'un jeu de commandes.

Le projet TFC développe une messagerie sécurisée paranoïaque

Source: opennet.ru

Ajouter un commentaire