在項目邊界內
目前廣泛使用的訊息傳遞系統使用端對端加密,可以保護通訊免於中間伺服器攔截和傳輸流量分析,但不能防止客戶端設備出現問題。為了破壞基於端對端加密的系統,破壞終端設備上的作業系統、韌體或訊息應用程式就足夠了,例如,利用以前未知的漏洞、透過最初引入軟體或硬體書籤進入設備,或透過提供帶有後門的虛構更新(例如,當情報部門或犯罪集團向開發人員施加壓力時)。即使加密金鑰位於單獨的令牌上,如果您可以控制使用者的系統,則始終可以追蹤進程、攔截來自鍵盤的資料並監視螢幕輸出。
TFC 提供了一個軟體和硬體複合體,需要在客戶端使用三台獨立的電腦和一個特殊的硬體分配器。訊息傳遞參與者互動過程中的所有流量都透過匿名Tor網路傳輸,訊息傳遞程式以隱藏的Tor服務的形式製作(使用者在交換訊息時透過隱藏的服務位址和金鑰來識別)。
第一台電腦充當連接到網路並運行 Tor 隱藏服務的網關。網關只操作已經加密的數據,另外兩台電腦用於加密和解密。第二台電腦只能用於解密和顯示收到的訊息,第三台電腦只能用於加密和傳送新訊息。因此,第二計算機僅具有解密金鑰,而第三計算機僅具有加密金鑰。
第二台和第三台電腦沒有直接連接到網絡,並且透過特殊的 USB 分離器與網關電腦分開,該分離器使用“
透過這樣的方案,網關受到損害
加密基於 XChaCha256-Poly20 上的 1305 位元金鑰,使用慢速雜湊函數透過密碼保護金鑰
來源: opennet.ru