Dalam batas-batas proyek
Sistem perpesanan yang tersebar luas saat ini yang menggunakan enkripsi ujung ke ujung memungkinkan Anda melindungi korespondensi dari intersepsi di server perantara dan dari analisis lalu lintas transit, tetapi tidak melindungi dari masalah di sisi perangkat klien. Untuk mengkompromikan sistem berdasarkan enkripsi ujung-ke-ujung, cukup dengan mengkompromikan sistem operasi, firmware atau aplikasi messenger pada perangkat akhir, misalnya, melalui eksploitasi kerentanan yang sebelumnya tidak diketahui, melalui pengenalan awal penanda perangkat lunak atau perangkat keras. ke dalam perangkat, atau melalui pengiriman pembaruan fiktif dengan pintu belakang (misalnya, ketika memberikan tekanan pada pengembang oleh badan intelijen atau kelompok kriminal). Meskipun kunci enkripsi berada pada token terpisah, jika Anda memiliki kendali atas sistem pengguna, selalu dimungkinkan untuk melacak proses, mencegat data dari keyboard, dan memantau keluaran layar.
TFC menawarkan kompleks perangkat lunak dan perangkat keras yang memerlukan penggunaan tiga komputer terpisah dan pembagi perangkat keras khusus di sisi klien. Semua lalu lintas selama interaksi peserta perpesanan ditransmisikan melalui jaringan Tor anonim, dan program perpesanan dibuat dalam bentuk layanan Tor tersembunyi (pengguna diidentifikasi berdasarkan alamat dan kunci layanan tersembunyi saat bertukar pesan).
Komputer pertama bertindak sebagai gerbang untuk terhubung ke jaringan dan menjalankan layanan tersembunyi Tor. Gateway hanya memanipulasi data yang sudah dienkripsi, dan dua komputer lainnya digunakan untuk enkripsi dan dekripsi. Komputer kedua hanya dapat digunakan untuk mendekripsi dan menampilkan pesan yang diterima, dan komputer ketiga hanya dapat digunakan untuk mengenkripsi dan mengirim pesan baru. Oleh karena itu, komputer kedua hanya memiliki kunci dekripsi, dan komputer ketiga hanya memiliki kunci enkripsi.
Komputer kedua dan ketiga tidak memiliki koneksi langsung ke jaringan dan dipisahkan dari komputer gateway oleh splitter USB khusus yang menggunakan β
Dengan skema seperti itu, gateway dikompromikan
Enkripsi didasarkan pada kunci 256-bit pada XChaCha20-Poly1305, fungsi hash lambat digunakan untuk melindungi kunci dengan kata sandi
Sumber: opennet.ru