LINUX.ORG.RU

Проект TFC разработал USB-сплиттер для мессенджера из 3-х компьютеров

 end-to-end, , ,

Проект TFC разработал USB-сплиттер для мессенджера из 3-х компьютеров

3

0

Проект TFC (Tinfoil Chat) предложил аппаратное устройство с 3-мя USB-портами для соединения 3-х компьютеров и создания параноидально-защищённой системы обмена сообщениями.

Первый компьютер выступает шлюзом для подключения к сети и запуска скрытого сервиса Tor, он манипулирует уже зашифрованными данными.

Второй компьютер имеет ключи для расшифровки и используется только для расшифровки и отображения полученных сообщений.

Третий компьютер имеет ключи для шифрования и используется только для шифрования и отправки новых сообщений.

USB-сплиттер работает на оптронах по принципу «диод данных» и физически пропускает данные только в заданных направлениях: отправку данных в сторону второго компьютера и приём данных от третьего компьютера.

Компрометация первого компьютера не позволит получить доступ к ключам шифрования, к самим данным и не даст возможность продолжить атаку на оставшиеся устройства.

При компрометация второго компьютера злоумышленник прочитает сообщения и ключи, но не сможет передать их во внешний мир, так как данные только принимаются снаружи, но не отправляются вовне.

В случае компрометации третьего компьютера злоумышленник может выдавать себя за абонента и писать от его имени сообщения, но не сможет читать поступающие извне данные (т.к. они идут на второй компьютер и там расшифровываются).

Шифрование выполнено на базе 256-разрядного алгоритма XChaCha20-Poly1305, для защиты ключей паролем применяется медленная хеш-функция Argon2id. Для обмена ключами применяется X448 (протокол Диффи — Хеллмана на базе Curve448) или PSK-ключи (pre-shared). Каждое сообщение передаётся в режиме совершенной прямой секретности (PFS, Perfect Forward Secrecy) на базе хэшей Blake2b, при котором компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс.

Интерфейс приложения предельно прост и включает окно, разбитое на три области - отправка, получение и командная строка с логом взаимодействия со шлюзом. Управление производится через специальный набор команд.

Программный код проекта написан на языке Python и доступен под лицензией GPLv3. Схемы сплиттера прилагаются (PCB) и доступны под лицензией GNU FDL 1.3, сплиттер можно собрать из подручных деталей.

>>> Подробности

★★★★★

Проверено: Zhbert ()
Последнее исправление: Novator (всего исправлений: 1)

Впечатляет! А не проще на бумажке карандашиком початиться? А потом в банке для окурков ту бумажку сжечь?

fox72
()
Ответ на: комментарий от Egor_

так вот помимо всего этого зачем ещё добивать неестественными переключениями рабочих столов, когда проще смотреть на статичные картинки на двух мониторах :P

Harald ★★★★★
()
Ответ на: комментарий от Egor_

в древней спарте таких со скалы сбрасывали

ну и где теперь та древняя Спарта

Harald ★★★★★
()
Ответ на: комментарий от beaver

Как программист, как раз отказался от второго монитора в пользу одного большого. Доки особо читать не приходится уже, современные IDE настолько хорошо подсказывают, что дока вообще под курсором всегда, никуда крутить вообще не надо. Может, если с гуем работаешь, полезно его для отладки на соседний экран выводить, но сейчас не могу случай.

А вот именно с двумя мониторами стал замечать, что тупо сидишь, и смотришь 90% времени в один, а потом шея болит, потому что голова в одну сторону повернута. Может 3 монитора будут по другому ощущаться…

или primary/secondary (например, лаптоп в доке), но я на второй экран только слайдшоу красивый выводил, чтобы помедитировать над следующей строчкой кода.

Некоторые у нас держат аутлук и месенджер на втором экране, но я когда работаю, принципиально их игнорирую или даже выключаю.

В общем, есть кейсы для мультимонитора, но не все / ну всегда полноценно могут из этого пользу извлекать.

anonymous
()

USB-сплиттер работает на оптронах по принципу «диод данных» и физически пропускает данные только в заданных направлениях

Оптроны - это про гальваническую развязку, а не про ограничение направления распространения информации.

[компрометация оконечных устройств портит малину, канала связи - не портит]

Опупеть какое уникальное свойство. Уноси тупняк.

t184256 ★★★★★
()
Ответ на: комментарий от slimsim

к терморекталльному криптоанализу?

для данного вида исследования защиты нет и не будет.

ну почему ж нет?
а если жопу зашить зафаерволить задний порт? ))

Egor_
()
Ответ на: комментарий от slimsim

Данные таки можно защитить от терморектального криптоанализа.

Можно например использовать полнодисковое шифрование с ключами на отдельной SD-карте, которую всегда носишь с собой вместе с зажигалкой. SD-карта, которую 3-4 секунды держали в пламени зажигалки, превращается в нерабочую, и восстановить ключ с неё уже не получится, а значит, что данные фактически потеряны вне зависимости от кропотливости и усердия экспертов. Правда, вашему анусу от этого легче не станет, вполне возможно, что даже наоборот.

Ещё можно из батарейки, конденсатора и переключателя смастерить убийцу флешки, который позволит спалить flash-память за доли секунды по нажатию кнопки, правда я не уверен, что не получится восстановить.

Ещё есть софтверные методы вроде ФС с многослойным шифрованием, где можно иметь два пароля – при расшифровке первым видны настоящие данные, при расшифровке вторым получаем подмененные данные для отвлечения от нас внимания. Для пущей уверенности там можно хранить всякие мемасы с патриархом, чтобы дали троечку и успокоились.

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 3)
Ответ на: комментарий от Egor_

зафаерволить задний порт?

Скорее всего в таком случае специалисты примутся за передний порт, известным аналитическим методом в узких кругах «домино». Desine sperare qui hic intras.

slimsim
()
Ответ на: комментарий от balsoft

Да в том-то и дело, что решается всё в доли секунды. Не все и не всегда смогут использовать эти доли правильно, да и зачастую тут многое играет ещё человеческий фактор, как правило специалисты которые проводят данный вид анализа уже заранее осведомлены о описанных вами ньюансах. Ну и да легче «порту» уже не станет. Впрочем это уже совсем другая история.

slimsim
()
Ответ на: комментарий от slimsim

Софтверное решение с многослойным шифрованием мне кажется наиболее подходящим. В идеале нужно сделать что-нибудь, что со стороны выглядит как обычное LVM, но при этом поддерживает несколько паролей. Наверное, это очень сложно, но я хз.

balsoft ★★
()
Ответ на: комментарий от Egor_

Ничего, закончишь школу, пойдешь работать, может поймешь зачем может быть нужно 2 или 3 монитора.

Я вот работаю с двумя, на одном открыт рабочий инструмент, на втором либо документация, либо служебные чаты. Знаю человека которому нормально работать только с тремя(сведение звука и все такое).

В принципе в мою конфигурацию еще легко можно добавить третий, так как работая из дома я могу себе позволить фоном полусмотреть-полуслушать какой-нибудь легкий фильм или сериал, но эту функцию у меня выполняет ноутбук на который используя Barrier(ранее Synergy) прокидываются клавиатура и мышка с десктопа.

anonymous
()

USB

параноидально-защищённой системы

Спасибо, поржал.

mord0d ★★★★★
()
Ответ на: комментарий от Harald

А чем RS232 c перерезанными RX или TX линиями не подойдёт для этого?

Тем, что если есть хотя бы один не перерезанный прямой линк, то по нему можно гнать как RX, так и TX, и не важно, как он называется.

Здесь же предлагается система «ниппель» - туда дуй, оттуда.. ну вы поняли ;)

MAGNet
()
Ответ на: комментарий от t184256

Оптроны - это про гальваническую развязку, а не про ограничение направления распространения информации.

Всё верно. Вот они и сделали на при помощи этой развязки ограничение направления.

Сколько ты фотодиодом на светодиод не свети - ток из него не потечёт.

MAGNet
()
Ответ на: комментарий от balsoft

В идеале нужно сделать что-нибудь, что со стороны выглядит как обычное LVM, но при этом поддерживает несколько паролей.

Вот и я давно уже ищу подобную систему и не могу найти. Ну ведь удивительно же, что до сих пор ничего подобного не изобрели..

..а смысл прост - вводишь правильный пароль - монтируется зашифрованный том с планом уничтожения голактеки; вводишь неправильный пароль - этот том безвозвратно удаляется, а вместо него монтируется другой, с фотками твоей бывшей, котиками и проном

MAGNet
()
Ответ на: комментарий от beaver

О да - два монитора это сакральное знание которое можно постичь только опытным путём!

dinama
()

Проще реализовать это на кубитах в пределах одного медиаконвертера чем мутить всю эту ересь.

e000xf000h
()
Ответ на: комментарий от MAGNet

да ты что))) эти интерфейсы давно в продакшене прикинь. А свойство светодиодов это известно очень очень давно))) ну на из свеженького, работы все еще пишут - https://www.researchgate.net/publication/288822131_Demonstration_of_a_Bi-directional_Visible_Light_Communication_with_an_overall_Sum-rate_of_110_Mbs_using_LEDs_as_Emitter_and_detector

Morin ★★★★
()
Ответ на: комментарий от Morin

С точки зрения физики твёрдого тела - это конечно так. Но в контексте данного применения - маловероятно. Допустим, что атакующий получил контроль над одним из компьютеров. Даже имея права рута, маловероятно, что у него будет возможность контролировать напряжение на выводах диода с милливольтовой точностью, чтобы необходимо для подобного сценария. У него в конечном итоге будет лишь абстрактный цифровой интерфейс к устройствам вывода

anonymous
()
Ответ на: комментарий от anonymous

это был ответ лоровскому СПВ. Не надо нести околесицу после прочтения пары статей в вики и молится на светодиодную развязку. Для защиты можно было спроектировать и обычные буферы, единственный бонус который я тут вижу гальваническая развязка, что серьезно усложнит восстановление сигнала по шумам в схеме, но это совсем другая история, а не наивный бред человека хреново разбирающегося в физ процессах электроники

Morin ★★★★
()
Ответ на: комментарий от MAGNet

Сколько ты фотодиодом на светодиод не свети - ток из него не потечёт.

Не знаю, насколько трудно пыхнуть фотодиодом, но светодиод вполне так себе фотодетектор, и ток из него на свету потечёт как миленький.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)
Ответ на: комментарий от t184256

Не знаю, насколько трудно пыхнуть фотодиодом, но светодиод вполне так себе фотодетектор, и ток из него на свету потечёт как миленький.

И в обратную сторону это работает - фотодиод при правильном напряжении может излучать. Другой вопрос, что в условиях, когда ты отправляешь в устройство, по сути, набор нулей и единиц, шанс практически провернуть такой трюк неотличим от нуля. У атакующего просто нет интерфейса настолько тонко управлять напряжением фотодиода.

anonymous
()
Ответ на: комментарий от Morin

Не умничай.

Открой даташит использующихся приборов и посмотри, что будет, если подать максимальное обратное выходящее напряжение в 5 вольт, а потом приходи и продолжай рассказывать. Мне очень интересно.

MAGNet
()
Ответ на: комментарий от MAGNet

Долго думал? ну ничего, со временем станешь чуть больше следить за тем что пишешь

Morin ★★★★
()
Ответ на: комментарий от anonymous

Когда дело принимает серьёзный оборот уровня государственного шпионажа, о котором мечтают креативщики сабжа, сомнительные ограничения куда-то испарятся. Секретные данные с компрометированной машины хоть излучат в эфир наводками от мигания светодиодиком на PS/2 клаве, хоть выстучат головкой харда, хоть сольют в сеть электропитания, варьируя электропотребление. А тут им ещё и оптрон подарили.

Фигня идея, на всех уровнях, от оптронов до компрометирования половины переписки разом.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Речь идет о защите от программных зловредов. Если к устройству есть/был физический доступ, то против лома нет приёма. Не стоит забывать, что всё это попсовые разработки для попсовых же потребителей.

MAGNet
()
Ответ на: комментарий от t184256

Секретные данные с компрометированной машины хоть излучат в эфир наводками от мигания светодиодиком на PS/2 клаве, хоть выстучат головкой харда, хоть сольют в сеть электропитания

«Как страшно жить». Это все так, но ничего из этого не имеет отношения к сабжу.

Вот есть доступ к скомпрометированной машине. Можешь написать вообще любой код и запустить. Есть оптопара, которая с точки зрения компьютера и софта - это внешнее устройство, доступ к которому в деталях зависит от архитектуры компьютера и ОС, но по большому счету ты посылаешь в некий порт вывода нули и единицы. Из устройства ввода ты нули и единицы читаешь. Для того, чтобы заставить излучать фотодиод, ты должен иметь возможность с очень высокой точностью управлять напряжением на нем. И этой возможности в описываемой схеме у тебя нет, если только производитель микросхемы заботливо её не предоставил, предоставив интерфейс для управления напряжения в таких пределах. На практике, естественно, этого не будет (см. даташиты), так что возможность лишь теоретическая.

anonymous
()
Ответ на: комментарий от MAGNet

А не проще спроектировать свой хардварный мессенджер? чем пытаться втулить вот это потенциально дырявое, да с хардварными закладками во всех такчках, а они там есть.

Не побоюсь предположить, что для параноидальной истерики нужен мессенджер не на железе общего назначения изготовленный китайцами.

Morin ★★★★
()
Ответ на: комментарий от anonymous

То, что возможность сливает по практичности перечисленным мной, не означает, что получилось че-то безопасное или даже осмысленное. Если уж городить неудобную хрень, завязанную на одностороннюю передачу информации, налегвйте на это свойство потщательнее. Каскад таких односторонних передатчиков поставьте что ли, с автономный питанием, вообще не управляемых и со схемой, входящей на листок. А то выяснится, что атакующий забил хрен обманывать слои абстракции «с очень высокой точностью управлять напряжением на фотодиоде» и помигал в итоге из угла монитором, а того и хватило.

t184256 ★★★★★
()
Ответ на: комментарий от Morin

А не проще спроектировать свой хардварный мессенджер?

На блокнотах и карандашах? Невзламываемый даже в теории? Изобретён с век назад.

t184256 ★★★★★
()
Ответ на: комментарий от anonymous

:) так не решаемо, остается только разговаривать с самим собой и про себя. но судя по последним исследованиям это тоже может быть небезопасно.

Morin ★★★★
()
Ответ на: комментарий от t184256

Смысл был не столько в том, чтоб убедить атакующую сторону в том, что ты отдал ему секретную информацию, а больше в том, чтоб успеть безвозвратно её удалить, потому что если начнут искать, то обязательно найдут.

Пока в ходу были только магнитные носители информации этого было чрезвычайно трудно добиться, но с появлением электронных носителей стало немного проще, они не имеют такого недостатка, как остаточный магнетизм, по крайней мере мне не известно каким образом, хотя бы теоретически, можно восстановить информацию на SSD-накопителе, если поверх неё что-то записали..

Хотя.. вряд ли на физическом уровне информация пишется в те же ячейки, в которые на логическом, т.е. логически записывая нули в один и тот же блок несколько раз, физически они могут записываться в разные ячейки памяти.

MAGNet
()
Ответ на: комментарий от MAGNet

а больше в том, чтоб успеть безвозвратно её удалить, потому что если начнут искать, то обязательно найдут.

Ты почитай сначала, как они сделаны. Судорожное удаление тебя скомпрометирует куда больше, чем использование hidden volumes, для которых безо всяких движений не доказать, что они вообще были, а разрушение пойдёт от естественной записи.

t184256 ★★★★★
()
Ответ на: комментарий от Zhbert

Три малинки под столом шифровали вечерком.

abcq ★★
()
Ответ на: комментарий от t184256

ну что-ты, зачем, можно в очередной раз задвинуть хрень)))

Morin ★★★★
()
Ответ на: комментарий от MAGNet

Друже, носители на флэш пишут в новый участок, там где ты «стер» на самом деле еще долго долго будет лежать твоя инфа. Половина дешманских контроллеров для накопителей не умеет в безопасное удаление, большая часть нормальных контроллеров делает это плохо.

Это тебе очень приблизительная вводная для раздумий. Такова расплата за маленькое количество циклов перезаписи, продляют жизнь ротацией адресного пространства.

Morin ★★★★
()
Ответ на: комментарий от Morin

Да, я же про это написал ))

Пока что мне известен только один способ безвозвратно и очень быстро удалить информацию - подать подать повышенное питание на чип и просто уничтожить его.

MAGNet
()
Ответ на: комментарий от t184256

Судорожное удаление тебя скомпрометирует куда больше, чем использование hidden volumes, для которых безо всяких движений не доказать, что они вообще были, а разрушение пойдёт от естественной записи

Я это прочитал. А так же я прочитал и то, что это не является действенным способом по сокрытию информации, если устройство физически попало в чужие руки. Они же сами об этом и пишут.

Всё-таки это немного не то, о чём я писал раньше. Очень похоже, но нет.

MAGNet
()
Ответ на: комментарий от Morin

Согласен.

Но гораздо проще, быстрее и без палева воткнуть флешку с «черной» бухгалтерией в разъем, куда заведено 220V ))

MAGNet
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.