LINUX.ORG.RU

Проект TFC разработал USB-сплиттер для мессенджера из 3-х компьютеров

 , , ,


3

0

Проект TFC (Tinfoil Chat) предложил аппаратное устройство с 3-мя USB-портами для соединения 3-х компьютеров и создания параноидально-защищённой системы обмена сообщениями.

Первый компьютер выступает шлюзом для подключения к сети и запуска скрытого сервиса Tor, он манипулирует уже зашифрованными данными.

Второй компьютер имеет ключи для расшифровки и используется только для расшифровки и отображения полученных сообщений.

Третий компьютер имеет ключи для шифрования и используется только для шифрования и отправки новых сообщений.

USB-сплиттер работает на оптронах по принципу «диод данных» и физически пропускает данные только в заданных направлениях: отправку данных в сторону второго компьютера и приём данных от третьего компьютера.

Компрометация первого компьютера не позволит получить доступ к ключам шифрования, к самим данным и не даст возможность продолжить атаку на оставшиеся устройства.

При компрометация второго компьютера злоумышленник прочитает сообщения и ключи, но не сможет передать их во внешний мир, так как данные только принимаются снаружи, но не отправляются вовне.

В случае компрометации третьего компьютера злоумышленник может выдавать себя за абонента и писать от его имени сообщения, но не сможет читать поступающие извне данные (т.к. они идут на второй компьютер и там расшифровываются).

Шифрование выполнено на базе 256-разрядного алгоритма XChaCha20-Poly1305, для защиты ключей паролем применяется медленная хеш-функция Argon2id. Для обмена ключами применяется X448 (протокол Диффи — Хеллмана на базе Curve448) или PSK-ключи (pre-shared). Каждое сообщение передаётся в режиме совершенной прямой секретности (PFS, Perfect Forward Secrecy) на базе хэшей Blake2b, при котором компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс.

Интерфейс приложения предельно прост и включает окно, разбитое на три области - отправка, получение и командная строка с логом взаимодействия со шлюзом. Управление производится через специальный набор команд.

Программный код проекта написан на языке Python и доступен под лицензией GPLv3. Схемы сплиттера прилагаются (PCB) и доступны под лицензией GNU FDL 1.3, сплиттер можно собрать из подручных деталей.

>>> Подробности

★★★★

Проверено: Zhbert ()

Ответ на: комментарий от anonymous

У меня 3 монитора и ставлю 4й 4К.

А мышек сколько? Вся эта халабуда только усложняет и замедляет рабочий процесс. Ну 2 монитора небольших еще ладно, а дальше начинается чистое задротство.

bread ()
Ответ на: комментарий от Harald

Плюс смена воркспейсов - это резкая смена картинки и соответственно нагрузка на зрение

Ты когда в машине едешь главное не смотри в боковое окно, а то глаза лопнут.

bread ()
Ответ на: комментарий от PolarFox

Ну значит даже для школоты два монитора — маст хэв. А для девелоперов — тем более. Кому не нравится, могут, конечно, работать за одним. Но при этом кричать, что два монитора — понты, как-то совсем тупо, учитывая, что мониторы сейчас стоят по сто рублей за ведро, образно говоря.

beaver ()
Ответ на: комментарий от beaver

Э, говномониторы, ты хотел сказать. Нормальные мониторы стоят от штуки баксов и требуют серьёзную видяху, т.к. 4k это не хилая такая нагрузка как от 4 FullHD мониторов от одного.

peregrine ★★★★★ ()
Ответ на: комментарий от MAGNet

этот том безвозвратно удаляется

Так не получится, ибо всегда можно снять копию перед монтированием. К тому же, процесс удаления будет весьма подозрителен.

balsoft ★★ ()

Дельная мысль.

В продукте явно сделано упущение: оно состоит в том, что вместо оптронов надо было бы использовать приёмники и передатчики для ВОЛС, тогда им было бы достаточно выпустить один приёмо-передатчик а дальше пользователи уже сами бы комутировали эти передатчики как хотели, хотели бы просто использовали как оптический удлиннитель, хотели бы разделяли rx tx между двумя устройствами работающими как угодно далеко от друг друга.

К стати они тогда могли бы просто делать соответствующие платы расширения для прямого подключения модулей для ВОЛС через GPIO к одноплатным компьютерам.

torvn77 ★★★★★ ()
Последнее исправление: torvn77 (всего исправлений: 3)

При компрометация второго компьютера

В случае компрометации третьего компьютера

второй и третий ноутбуки тайно связываются через встроенный в них адаптер wifi или blueton, попутно ища работающие телефоны для более быстрой и незаметной передачи данных и полученных с телефона GPS или ГЛОНАС координат.

torvn77 ★★★★★ ()
Последнее исправление: torvn77 (всего исправлений: 3)
Ответ на: комментарий от Harald

целую страницу выше уже это обсуждали.

если коротко, то данный коммент имеет отношение к данной конкретной статье в конкретном контексте. если ты подашь на выход оптопары максимально возможное напряжение в 5 вольт, то она не засветится с такой силой, чтоб возбудить хоть сколько нибудь фиксируемый ток на входе.

да, я в отличии от некоторых не приравниваю каждый свой отдельный коммент к докторской диссертации с подробными выкладками.

к слову, в детстве я делал «сигнализацию» у себя в столе на открывание дверки, где в качество фотоэлемента использовался МП42, с которого шляпа откусывалась пассатижами.

MAGNet ()
Ответ на: комментарий от balsoft

снять копию - это да! это если заниматься будут серьёзные люди, а не тупые менты, которые изымут технику, а после вызовут на допрос для «гаварипароль!» потому что «нивключаитса»

MAGNet ()
Ответ на: комментарий от Morin

И что ты этим хочешь сказать? Хоткей для переключения окон или воркспейсов именно что вслепую и бессознательно и нажимается. А для переключения фокуса ввода (например, чтобы пролистать документацию) один хрен надо что-то нажимать, не мышевозить же. Впрочем, можно на web-камерах и OpenCV наварганить автоматическое переключение фокуса на тот монитор, на который смотришь, но это будет работать с задержкой и ненадёжно — хоткеем проще и лучше…

Про тяжёлость вообще непонятно, что ты сморозил — ты там в 2#20-м без композитинга сидишь, или что? Или ты о том, что может вообще система встать раком и переключение не сработает, и можно будет за это время хотя бы в документацию попялиться?.. Ну так может, лучше на апгрейд потратиться, а не вторым монитором проблему затыкать? Хорошие инженеры закладывают запас прочности в 6–7 раз от нормальной нагрузки, подумай над этим.

anonymous ()
Ответ на: комментарий от Morin

Уже был на рубеже тысячелетий хардварный аналог аськи — не взлетел, увы. Сейчас наоборот — уход от специализированных устройств к универсальным и от локальной связи к глобальной, что сабж и демонстрирует.

anonymous ()
Ответ на: комментарий от MAGNet

Кстати, про бухгалтерию: в банках, да и в некоторых других учреждениях, из соображений безопасности до сих пор некоторые сети физически полностью отвязаны от Интернета и связанных с ним локалок, то есть сидит специально обученная мартышка и перевбивает данные с одного компьютера на другой. Их гипотетически может заинтересовать подобная штука, как браузер, полностью написанный на Java, и прочая дичь.

anonymous ()
Ответ на: комментарий от peregrine

Нормальное — это то, чего подавляющее большинство; если пипл хавает дешёвые моники в основном, то очевидно, что таковые и являются нормальными.

anonymous ()
Ответ на: комментарий от peregrine

Вон в древнем мире и рабство хавал, хочешь сказать что это тоже нормально?

А сейчас у нас что, швободка что ли?
Просто металлические рабские оковы сменились на финансовые.
Таки да, рабство - это, увы, нормально.

Egor_ ()

Купить три nanopi, заказать платы у китайцев или самим изготовить, поработать паяльником и готов узел связи с Марсианской конгрессиальной республикой и ее Юпитерианским флотом.

Nurmukh ★★ ()

Куда отдел по борьбе с наркотика смотрит?
А что из них здравомыслящих ни кто новость не читал? Компрометация третьего компа всё сольёт...

anonymous ()
Ответ на: комментарий от PolarFox

Угу, ага. Вот только там нередко такие источники, что их кроме как в оффлайновой библиотеке хрен где найдёшь, даже сканов в интернетах нету. Что будешь показывать, если попросят предъявить источник?

anonymous ()

При компрометация второго компьютера злоумышленник прочитает сообщения и ключи, но не сможет передать их во внешний мир

А еще он сможет отображать фейковые сообщения

cvs-255 ★★★★★ ()