No âmbito do projeto
Os sistemas de mensagens atualmente difundidos que usam criptografia ponta a ponta permitem proteger a correspondência contra interceptação em servidores intermediários e análise do tráfego de trânsito, mas não protegem contra problemas no lado do dispositivo cliente. Para comprometer sistemas baseados em criptografia ponta a ponta, basta comprometer o sistema operacional, firmware ou aplicativo mensageiro no dispositivo final, por exemplo, através da exploração de vulnerabilidades até então desconhecidas, através da introdução inicial de marcadores de software ou hardware no dispositivo ou através da entrega de uma atualização fictícia com backdoor (por exemplo, ao exercer pressão sobre o desenvolvedor por parte de serviços de inteligência ou grupos criminosos). Mesmo que as chaves de criptografia estejam em um token separado, se você tiver controle sobre o sistema do usuário, sempre será possível rastrear processos, interceptar dados do teclado e monitorar a saída da tela.
A TFC oferece um complexo de software e hardware que requer o uso de três computadores separados e um divisor de hardware especial no lado do cliente. Todo o tráfego durante a interação dos participantes das mensagens é transmitido através da rede Tor anônima, e os programas de mensagens são feitos na forma de serviços Tor ocultos (os usuários são identificados por endereços e chaves de serviços ocultos ao trocar mensagens).
O primeiro computador atua como um gateway para conexão à rede e execução do serviço oculto Tor. O gateway manipula apenas os dados já criptografados, e os outros dois computadores são usados para criptografia e descriptografia. O segundo computador só pode ser usado para descriptografar e exibir mensagens recebidas, e o terceiro apenas para criptografar e enviar novas mensagens. Conseqüentemente, o segundo computador possui apenas chaves de descriptografia e o terceiro apenas chaves de criptografia.
O segundo e terceiro computadores não possuem conexão direta com a rede e são separados do computador gateway por um divisor USB especial que utiliza o “
Com tal esquema, o gateway fica comprometido
A criptografia é baseada em chaves de 256 bits no XChaCha20-Poly1305, uma função hash lenta é usada para proteger as chaves com uma senha
Fonte: opennet.ru