Het TFC-project ontwikkelt een paranoïde beveiligd berichtensysteem

Binnen de grenzen van het project TFC (Tinfoil Chat) werd een poging gedaan om een ​​prototype te maken van een paranoïde beveiligd berichtensysteem dat de geheimhouding van correspondentie zou handhaven, zelfs als eindapparaten in gevaar zouden komen. Om de audit te vereenvoudigen, is de projectcode geschreven in Python en is beschikbaar gelicentieerd onder GPLv3.

Momenteel bieden wijdverspreide berichtensystemen die gebruik maken van end-to-end-codering u de mogelijkheid om correspondentie te beschermen tegen onderschepping op tussenliggende servers en tegen analyse van transitverkeer, maar beschermen ze niet tegen problemen aan de kant van het clientapparaat. Om systemen op basis van end-to-end-encryptie in gevaar te brengen, volstaat het om het besturingssysteem, de firmware of de messenger-applicatie op het eindapparaat in gevaar te brengen, bijvoorbeeld door misbruik te maken van voorheen onbekende kwetsbaarheden, door de eerste introductie van software- of hardware-bladwijzers in het apparaat, of door het leveren van een fictieve update met een achterdeur (bijvoorbeeld bij het uitoefenen van druk op de ontwikkelaar door inlichtingendiensten of criminele groeperingen). Zelfs als de encryptiesleutels zich op een afzonderlijk token bevinden, is het, als u controle heeft over het systeem van de gebruiker, altijd mogelijk om processen te traceren, gegevens van het toetsenbord te onderscheppen en de schermuitvoer te controleren.

TFC biedt een software- en hardwarecomplex dat het gebruik van drie afzonderlijke computers en een speciale hardwaresplitter aan de clientzijde vereist. Al het verkeer tijdens de interactie tussen berichtendeelnemers wordt verzonden via het anonieme Tor-netwerk en berichtenprogramma's worden gemaakt in de vorm van verborgen Tor-services (gebruikers worden geïdentificeerd door verborgen serviceadressen en sleutels bij het uitwisselen van berichten).

Het TFC-project ontwikkelt een paranoïde beveiligd berichtensysteem

De eerste computer fungeert als gateway voor verbinding met het netwerk en voor het uitvoeren van de verborgen Tor-service. De gateway manipuleert alleen de reeds gecodeerde gegevens en de andere twee computers worden gebruikt voor codering en decodering. De tweede computer kan alleen worden gebruikt om ontvangen berichten te decoderen en weer te geven, en de derde alleen om nieuwe berichten te coderen en te verzenden. Dienovereenkomstig heeft de tweede computer alleen decryptiesleutels, en de derde alleen encryptiesleutels.

De tweede en derde computer hebben geen directe verbinding met het netwerk en zijn gescheiden van de gatewaycomputer door een speciale USB-splitter die gebruik maakt van de “gegevensdiode' en verzendt fysiek gegevens in slechts één richting. Met de splitter kunnen alleen gegevens naar de tweede computer worden verzonden en alleen gegevens van de derde computer worden ontvangen. De richting van de gegevens in de splitter is bij gebruik beperkt optokoppelaars (een simpele breuk in de Tx- en Rx-lijnen in de kabel is niet voldoende, aangezien een breuk datatransmissie in de tegenovergestelde richting niet uitsluit en niet garandeert dat de Tx-lijn niet zal worden gebruikt voor lezen, en de Rx-lijn voor transmissie ). De splitter kan worden samengesteld uit schrootdelen, diagrammen zijn bijgevoegd (PCB) en zijn beschikbaar onder de GNU FDL 1.3-licentie.

Het TFC-project ontwikkelt een paranoïde beveiligd berichtensysteem

Met een dergelijk plan komt de gateway in gevaar zal niet toestaan toegang krijgen tot de coderingssleutels en u niet toestaan ​​de aanval op de overige apparaten voort te zetten. Als de computer waarop de decoderingssleutels zich bevinden in gevaar komt, kan informatie daarvan niet naar de buitenwereld worden verzonden, omdat de gegevensstroom alleen wordt beperkt door het ontvangen van informatie en de omgekeerde transmissie wordt geblokkeerd door de datadiode.

Het TFC-project ontwikkelt een paranoïde beveiligd berichtensysteem

Encryptie is gebaseerd op 256-bit sleutels op XChaCha20-Poly1305, een langzame hash-functie wordt gebruikt om de sleutels te beschermen met een wachtwoord Argon2id. Voor sleuteluitwisseling wordt het gebruikt X448 (Diffie-Hellman-protocol gebaseerd op Curve448) of PSK-sleutels (bij voorbaat gedeeld). Elk bericht wordt verzonden in perfecte voorwaartse geheimhouding (PFS, Perfect Forward Secrecy) gebaseerd op Blake2b-hashes, waarbij het compromitteren van een van de langetermijnsleutels de ontsleuteling van een eerder onderschepte sessie niet toestaat. De applicatie-interface is uiterst eenvoudig en omvat een venster dat in drie gebieden is verdeeld: verzenden, ontvangen en een opdrachtregel met een logboek van interactie met de gateway. Het beheer wordt uitgevoerd via een special commando ingesteld.

Het TFC-project ontwikkelt een paranoïde beveiligd berichtensysteem

Bron: opennet.ru

Voeg een reactie