I prosjektets grenser
For tiden utbredte meldingssystemer som bruker ende-til-ende-kryptering lar deg beskytte korrespondanse mot avlytting på mellomliggende servere og fra analyse av transittrafikk, men beskytter ikke mot problemer på siden av klientenheten. For å kompromittere systemer basert på ende-til-ende-kryptering, er det nok å kompromittere operativsystemet, fastvaren eller messenger-applikasjonen på sluttenheten, for eksempel gjennom utnyttelse av tidligere ukjente sårbarheter, gjennom den første introduksjonen av programvare- eller maskinvarebokmerker inn i enheten, eller gjennom levering av en fiktiv oppdatering med bakdør (for eksempel ved press på utvikleren fra etterretningstjenester eller kriminelle grupper). Selv om krypteringsnøklene er på en egen token, hvis du har kontroll over brukerens system, er det alltid mulig å spore prosesser, fange opp data fra tastaturet og overvåke skjermutdata.
TFC tilbyr et programvare- og maskinvarekompleks som krever bruk av tre separate datamaskiner og en spesiell maskinvaresplitter på klientsiden. All trafikk under samhandlingen av meldingsdeltakere overføres gjennom det anonyme Tor-nettverket, og meldingsprogrammer lages i form av skjulte Tor-tjenester (brukere identifiseres med skjulte tjenesteadresser og nøkler når de utveksler meldinger).
Den første datamaskinen fungerer som en gateway for å koble til nettverket og kjøre den skjulte Tor-tjenesten. Gatewayen manipulerer bare de allerede krypterte dataene, og de to andre datamaskinene brukes til kryptering og dekryptering. Den andre datamaskinen kan bare brukes til å dekryptere og vise mottatte meldinger, og den tredje kun til å kryptere og sende nye meldinger. Følgelig har den andre datamaskinen bare dekrypteringsnøkler, og den tredje bare krypteringsnøkler.
Den andre og tredje datamaskinen har ikke en direkte tilkobling til nettverket og er atskilt fra gateway-datamaskinen med en spesiell USB-splitter som bruker "
Med et slikt opplegg er gatewayen kompromittert
Kryptering er basert på 256-bits nøkler på XChaCha20-Poly1305, en sakte hash-funksjon brukes for å beskytte nøklene med et passord
Kilde: opennet.ru