在项目的框架内
目前广泛使用的消息传递系统使用端到端加密,可以保护通信免遭中间服务器拦截和传输流量分析,但不能防止客户端设备出现问题。 为了破坏基于端到端加密的系统,破坏终端设备上的操作系统、固件或消息应用程序就足够了,例如,通过利用以前未知的漏洞、通过最初引入软件或硬件书签进入设备,或通过提供带有后门的虚构更新(例如,当情报部门或犯罪集团向开发人员施加压力时)。 即使加密密钥位于单独的令牌上,如果您可以控制用户的系统,则始终可以跟踪进程、拦截来自键盘的数据并监视屏幕输出。
TFC 提供了一个软件和硬件复合体,需要在客户端使用三台独立的计算机和一个特殊的硬件分配器。 消息传递参与者交互过程中的所有流量都通过匿名Tor网络传输,消息传递程序以隐藏的Tor服务的形式制作(用户在交换消息时通过隐藏的服务地址和密钥来识别)。
第一台计算机充当连接到网络并运行 Tor 隐藏服务的网关。 网关只操作已经加密的数据,另外两台计算机用于加密和解密。 第二台计算机只能用于解密和显示收到的消息,第三台计算机只能用于加密和发送新消息。 因此,第二计算机仅具有解密密钥,而第三计算机仅具有加密密钥。
第二台和第三台计算机没有直接连接到网络,并且通过特殊的 USB 分离器与网关计算机分开,该分离器使用“
通过这样的方案,网关受到损害
加密基于 XChaCha256-Poly20 上的 1305 位密钥,使用慢速哈希函数通过密码保护密钥
来源: opennet.ru