Nell'ambito del progetto
I sistemi di messaggistica attualmente molto diffusi che utilizzano la crittografia end-to-end consentono di proteggere la corrispondenza dall'intercettazione sui server intermedi e dall'analisi del traffico in transito, ma non proteggono da problemi lato dispositivo client. Per compromettere i sistemi basati sulla crittografia end-to-end è sufficiente compromettere il sistema operativo, il firmware o l'applicazione di messaggistica sul dispositivo finale, ad esempio sfruttando vulnerabilità precedentemente sconosciute, introducendo inizialmente segnalibri software o hardware nel dispositivo o attraverso la consegna di un aggiornamento fittizio con una backdoor (ad esempio, quando si esercita pressione sullo sviluppatore da parte di servizi di intelligence o gruppi criminali). Anche se le chiavi di crittografia si trovano su un token separato, se si ha il controllo sul sistema dell'utente, è sempre possibile tracciare i processi, intercettare i dati dalla tastiera e monitorare l'output sullo schermo.
TFC offre un complesso software e hardware che richiede l'uso di tre computer separati e uno speciale splitter hardware sul lato client. Tutto il traffico durante l'interazione dei partecipanti alla messaggistica viene trasmesso attraverso la rete Tor anonima e i programmi di messaggistica sono realizzati sotto forma di servizi Tor nascosti (gli utenti vengono identificati da indirizzi e chiavi di servizio nascosti durante lo scambio di messaggi).
Il primo computer funge da gateway per la connessione alla rete ed eseguire il servizio nascosto Tor. Il gateway manipola solo i dati già crittografati e gli altri due computer vengono utilizzati per la crittografia e la decrittografia. Il secondo computer può essere utilizzato solo per decrittografare e visualizzare i messaggi ricevuti, mentre il terzo solo per crittografare e inviare nuovi messaggi. Di conseguenza, il secondo computer ha solo chiavi di decrittazione e il terzo solo chiavi di crittografia.
Il secondo e il terzo computer non hanno una connessione diretta alla rete e sono separati dal computer gateway da uno speciale splitter USB che utilizza il "
Con un tale schema, il gateway è compromesso
La crittografia è basata su chiavi a 256 bit su XChaCha20-Poly1305, viene utilizzata una funzione di hash lento per proteggere le chiavi con una password
Fonte: opennet.ru