Тип ПК и операционной системы, на которых они должны работать, к настоящему моменту неизвестны.
Можно было бы хоть readme глянуть:
Supported Operating Systems
Source/Destination Computer
Debian 10
PureOS 9.0
*buntu 19.10
Networked Computer
Tails 4.0
Debian 10
PureOS 9.0
*buntu 19.10
Так и про «без названия» лукавство, написано же — Tinfoil Chat.
Какой же это намёк, это вполне себе популярная ироничная идиома. И сама суть программы и железа отражает её — запредельная паранойя для защиты никому, в общем-то, не нужных секретов.
Если есть физический доступ — то «уже поздно пить боржоми».
Если бы не было таких уязвимостей, то можно было бы правдоподобно отрицать наличие противозаконной деятельности (ввести пароль, который открыл бы например садомазо-переписку, вместо переписке о… о том, из-за чего к Вам пришли).
Но разумеется лишь в том случае, если Вы верите в исключительно законные методы дознания и в то, что Ваших гостей интересует именно содержание переписки, а не сам факт ее наличия. Если дело дойдет до терморектального криптоанализа, то и Вам уже будет без разницы (материал подвергнутый ТК не пригоден к восстановлению и должен быть утилизирован, для предотвращения токсичного воздействия на специалистов ТК), и правильный пароль с высокой вероятностью добыть удастся.
Толсто, публикация, как и все остальные в духе лентысру
Самое главное: где взять сплиттер аппаратный?
Еще как взлетит.
Очень много жанров с картиночками когда нужно опасаться, что прикроют прекрасное общение для тихих интеллигентных людей.
если недозагружен, то нагрузят по полной.
Я только одного не понял:
Интерфейс приложения предельно прост и включает окно, разбитое на три области — отправка, получение и командная строка с логом взаимодействия со шлюзом.Где запущено это приложение?
благодарю за первоисточник-там можно хотя бы понять суть сплиттера на диаграмме, а то в текстовом виде не очень понятна главная идея. тем более понятно шикарное название «диод для данных».
Если у Вас предустановленное российское ПО «для улучшения жизни пользователей», то без разницы каким сверхзащищенным мессенджером Вы пользуетесь. Предустановленное ПО само будет посылать буковки с клавиатуры куда надо.
И пруфы есть?
К слову, бывали похожие случаи и не раз. И казалось бы причем тут может быть аудиодрайвер.
Вот теперь точно, когда аналог гитхаба состряпают, оригинал анафеме предадут.
Если будет скомпроментировано то устройство которое выводит данные на экран то может использоваться социальная инженерия для того чтобы пользователь сам ввёл данные которые взломают третье.
В той статье ссылка на блог tor project в котором они предпологают что вычислили следящие узлы и пофиксили баги которые использовались для слежки.
мессенджер без названия(Он называется TFC)
Тип ПК и операционной системы, на которых они должны работать, к настоящему моменту неизвестны.(Список вам привели)
вы еще даете ссылку на tinfoil.io — портал для Nintendo Switch геймеров.
Когда-то на форуме одной защищённой ос прочитал комментарий, что пора бы уже использовать десяток raspberry pi в связке вместо ноутбука, чтобы перестать беспокоиться о дырах в системах виртуализации. Причём десяток RPi оказался дешевле, чем ноут удовлетворяющий минимальным системным требованиям той ос. В общем, пора ждать стартапа с ноутбуком из 4 малин для этого мессенджера.
10 малинок, все с разными ос и софтом от разных производителей, у которых только общий и довольно простой протокол.
Немного напоминает подход 20 летней давности "NetTop" — https://www.zdnet.com/article/nsa-attempting-to-design-crack-proof-computer-5000114035/; https://www.vmware.com/pdf/TechTrendNotes.pdf — переместить "air gap" из реального мира в разделение между несколькими виртуалками.
NetTop will run on top of a more secure distribution of Linux that the NSA has developed and an initial version of which it released in December 2000.
2008 год — https://www.nsa.gov/Portals/70/documents/resources/everyone/digital-media-center/publications/the-next-wave/TNW-17-3.pdf#page=10 (стр 10-20)
Providing multiple virtual machines for a user gave us an opportunity to create multiple single security level environments running simultaneously.… First, we treated SELinux as an embedded OS and prohibited the use of any native user applications. VMware was the only application permitted. Our next step in reducing NetTop’s attack surface, was to configure the system to make the SELinux host unreachable from any network connection.… The combination of SELinux’mandatory access controls, VMware’s isolation capabilities, and NetTop’s tightly controlled architecture have proven effective at blocking attacks.
Вопрос в физической передаче носителя, это не всегда возможно
Кроме явной проблемы с передачей шифроблокнота (какой-нибудь покупатель в даркнете придёт получить, будет весело), есть еще большая проблема Message Authentication. То есть третья сторона может неограниченно вбрасывать мусор и двигать индекс ключа. Так что без защищённой сессии не обойтись.
Можно использовать открытые данные для генерации шифроблокнота.
Не только источники но и как они обработаны. Потом задача шифроблокнота вторым слоем скрыть сигнатуры трафика. Чтоб не понятно было ключь к первому слою уже подобран или ещё перебирать надо.
Ну а если ключи скомпроментированы изначально то нужно будет ещё прогнать кучу данных через генератор шифроблокнота с правильными параметрами.
А для стеганографии уже использовать надо что-то другое.
При генерации блокнота также должен использоваться одноразовый ключь который уже легче безопасно передать.
Допустим для того чтобы получить сегмент который возможно использовался для шифрования нужно прогнать данные через генератор шифроблокнота полностью.
А соответственно для перебора ключа это надо будет сделать для каждого варианта ключа.
т.е. передавать открытый индекс, сообщение, хэш индекса с солью
Ну, а если серьезно, то как концепт — интересно, но ИМХО совершенно не пригодно для практического применения.
В частности из-за обновлений. И все сводится к тому, что либо нужно подпихнуть зараженное обновление через аналог RFC1149, либо воспользоваться давно известной уязвимостью (они регулярно всплывают), которая не фиксится по причине полной изоляции 2-х ПК от сети.
Создан сверхзащищённый мессенджер без названия. Исходный код уже на GitHub