W granicach projektu
Obecnie rozpowszechnione systemy przesyłania wiadomości, które wykorzystują szyfrowanie typu end-to-end, pozwalają chronić korespondencję przed przechwyceniem na serwerach pośrednich i analizą ruchu tranzytowego, ale nie chronią przed problemami po stronie urządzenia klienckiego. Aby skompromitować systemy oparte na szyfrowaniu end-to-end, wystarczy zhakować system operacyjny, firmware czy komunikator na urządzeniu końcowym, na przykład poprzez wykorzystanie nieznanych wcześniej podatności, poprzez wstępne wprowadzenie zakładek programowych lub sprzętowych do urządzenia lub poprzez dostarczenie fikcyjnej aktualizacji za pomocą backdoora (na przykład podczas wywierania nacisku na programistę przez służby wywiadowcze lub grupy przestępcze). Nawet jeśli klucze szyfrujące znajdują się na osobnym tokenie, jeśli masz kontrolę nad systemem użytkownika, zawsze możesz śledzić procesy, przechwytywać dane z klawiatury i monitorować wyjście na ekran.
TFC oferuje kompleks oprogramowania i sprzętu, który wymaga użycia trzech oddzielnych komputerów i specjalnego rozdzielacza sprzętu po stronie klienta. Cały ruch podczas interakcji uczestników wiadomości jest przesyłany przez anonimową sieć Tor, a programy do przesyłania wiadomości są tworzone w postaci ukrytych usług Tor (użytkownicy są identyfikowani na podstawie ukrytych adresów usług i kluczy podczas wymiany wiadomości).
Pierwszy komputer działa jako brama do łączenia się z siecią i uruchamiania ukrytej usługi Tor. Bramka manipuluje tylko już zaszyfrowanymi danymi, a pozostałe dwa komputery służą do szyfrowania i deszyfrowania. Drugi komputer może służyć jedynie do odszyfrowywania i wyświetlania otrzymanych wiadomości, a trzeci jedynie do szyfrowania i wysyłania nowych wiadomości. W związku z tym drugi komputer ma tylko klucze deszyfrujące, a trzeci tylko klucze szyfrujące.
Komputer drugi i trzeci nie mają bezpośredniego połączenia z siecią i są oddzielone od komputera-bramy specjalnym rozdzielaczem USB wykorzystującym „
W przypadku takiego schematu brama jest zagrożona
Szyfrowanie opiera się na 256-bitowych kluczach na XChaCha20-Poly1305, do ochrony kluczy hasłem używana jest powolna funkcja haszująca
Źródło: opennet.ru