A projekt határain belül
A jelenleg széles körben elterjedt, végpontok közötti titkosítást használó üzenetküldő rendszerek lehetővé teszik a levelezés védelmét a közbenső szervereken történő lehallgatástól és a tranzitforgalom elemzésétől, de nem védenek a kliens eszköz oldalán fellépő problémáktól. A végpontok közötti titkosításon alapuló rendszerek kompromittálásához elegendő a végeszközön lévő operációs rendszer, firmware vagy messenger alkalmazás kompromittálása, például korábban ismeretlen sérülékenységek kihasználásával, szoftveres vagy hardveres könyvjelzők kezdeti bevezetésével. az eszközbe, vagy egy fiktív frissítés hátsóajtóval történő kézbesítése révén (például amikor titkosszolgálatok vagy bűnözői csoportok nyomást gyakorolnak a fejlesztőre). Még akkor is, ha a titkosítási kulcsok külön tokenen vannak, ha Ön uralja a felhasználó rendszerét, mindig lehetséges a folyamatok nyomon követése, a billentyűzetről származó adatok lehallgatása és a képernyőkimenet monitorozása.
A TFC egy szoftver- és hardverkomplexumot kínál, amelyhez három különálló számítógép és egy speciális hardverelosztó szükséges a kliens oldalon. Az üzenetküldő résztvevők interakciója során az összes forgalom az anonim Tor-hálózaton keresztül történik, és az üzenetküldő programok rejtett Tor-szolgáltatások formájában készülnek (a felhasználókat rejtett szolgáltatási címek és kulcsok azonosítják üzenetváltáskor).
Az első számítógép átjáróként működik a hálózathoz való csatlakozáshoz és a Tor rejtett szolgáltatás futtatásához. Az átjáró csak a már titkosított adatokat kezeli, a másik két számítógép pedig titkosításra és visszafejtésre szolgál. A második számítógép csak a fogadott üzenetek visszafejtésére és megjelenítésére, a harmadik pedig csak az új üzenetek titkosítására és küldésére használható. Ennek megfelelően a második számítógép csak dekódoló kulcsokkal rendelkezik, a harmadik pedig csak titkosítási kulcsokkal.
A második és harmadik számítógép nem csatlakozik közvetlenül a hálózathoz, és egy speciális USB-elosztó választja el az átjáró számítógéptől, amely a „
Egy ilyen sémával az átjáró veszélybe kerül
A titkosítás az XChaCha256-Poly20 1305 bites kulcsain alapul, lassú hash funkcióval védik a kulcsokat jelszóval.
Forrás: opennet.ru