Binnen de grenzen van het project
Momenteel bieden wijdverspreide berichtensystemen die gebruik maken van end-to-end-codering u de mogelijkheid om correspondentie te beschermen tegen onderschepping op tussenliggende servers en tegen analyse van transitverkeer, maar beschermen ze niet tegen problemen aan de kant van het clientapparaat. Om systemen op basis van end-to-end-encryptie in gevaar te brengen, volstaat het om het besturingssysteem, de firmware of de messenger-applicatie op het eindapparaat in gevaar te brengen, bijvoorbeeld door misbruik te maken van voorheen onbekende kwetsbaarheden, door de eerste introductie van software- of hardware-bladwijzers in het apparaat, of door het leveren van een fictieve update met een achterdeur (bijvoorbeeld bij het uitoefenen van druk op de ontwikkelaar door inlichtingendiensten of criminele groeperingen). Zelfs als de encryptiesleutels zich op een afzonderlijk token bevinden, is het, als u controle heeft over het systeem van de gebruiker, altijd mogelijk om processen te traceren, gegevens van het toetsenbord te onderscheppen en de schermuitvoer te controleren.
TFC biedt een software- en hardwarecomplex dat het gebruik van drie afzonderlijke computers en een speciale hardwaresplitter aan de clientzijde vereist. Al het verkeer tijdens de interactie tussen berichtendeelnemers wordt verzonden via het anonieme Tor-netwerk en berichtenprogramma's worden gemaakt in de vorm van verborgen Tor-services (gebruikers worden geïdentificeerd door verborgen serviceadressen en sleutels bij het uitwisselen van berichten).
De eerste computer fungeert als gateway voor verbinding met het netwerk en voor het uitvoeren van de verborgen Tor-service. De gateway manipuleert alleen de reeds gecodeerde gegevens en de andere twee computers worden gebruikt voor codering en decodering. De tweede computer kan alleen worden gebruikt om ontvangen berichten te decoderen en weer te geven, en de derde alleen om nieuwe berichten te coderen en te verzenden. Dienovereenkomstig heeft de tweede computer alleen decryptiesleutels, en de derde alleen encryptiesleutels.
De tweede en derde computer hebben geen directe verbinding met het netwerk en zijn gescheiden van de gatewaycomputer door een speciale USB-splitter die gebruik maakt van de “
Met een dergelijk plan komt de gateway in gevaar
Encryptie is gebaseerd op 256-bit sleutels op XChaCha20-Poly1305, een langzame hash-functie wordt gebruikt om de sleutels te beschermen met een wachtwoord
Bron: opennet.ru