Компрометация сервера и централизованные атаки

SECR разработана с учётом того, что серверы могут подвергаться атакам, мониторингу или полной компрометации. Платформа минимизирует зависимость от централизованных систем, поэтому компрометация сервера не позволит раскрыть данные пользователей или переписку.


1. Нулевое хранение контента

Серверы SECR не хранят:

  • сообщения

  • звонки

  • медиафайлы

  • закрытые ключи

  • списки контактов

  • структуры групп

  • прямые пользовательские соединения

Если сервер скомпрометирован, злоумышленники не получают историю переписки или личную информацию.


2. Децентрализованная модель идентификации

Идентификационные данные генерируются и хранятся локально. SECR не поддерживает централизованную базу данных или реестр телефонов.

В результате:

  • злоумышленники не могут украсть аккаунты

  • не существует списка идентификационных данных

  • не сохраняются персональные идентификаторы (телефон, электронная почта, IP-адрес)

Даже полный дамп базы данных не содержит полезной идентификационной информации.


3. Анонимная маршрутизация сообщений

Серверы SECR пересылают только зашифрованные пакеты.

Они не могут:

  • читать сообщения

  • определять отправителей и получателей

  • отслеживать схемы обмена сообщениями

  • связывать пакеты с учетными записями

Пакеты не содержат никаких метаданных о пользователях, кроме тех, которые необходимы для маршрутизации, и даже они зашифрованы.


4. Отсутствие журналов IP-адресов и временных меток

SECR не ведёт журналы, содержащие:

  • IP-адреса

  • время входа в систему

  • временные метки сообщений

  • идентификаторы устройств

  • метаданные сеанса

Даже криминалистическая реконструкция журналов сервера не даёт никаких сведений о том, кто и когда общался.


5. Архитектура, устойчивая к взлому

Даже при доступе к серверам SECR злоумышленники не могут:

  • расшифровать сообщения пользователей

  • просматривать списки контактов

  • получить доступ к скрытым чатам

  • манипулировать локальным хранилищем устройства

  • подделывать сообщения от имени пользователей

Все конфиденциальные операции зависят от ключей, которые хранятся только на устройствах.


6. Минимальная поверхность атаки

SECR сокращает поверхность атаки на стороне сервера благодаря:

• отсутствию централизованного хранения персональных данных • отсутствию резервного копирования на сервере • отсутствию сохранения сеансов • отсутствию постоянного хранения пользовательской информации • отсутствию узлов маршрутизации с сохранением состояния

Злоумышленник видит только временный, зашифрованный трафик, который невозможно осмысленно сопоставить.


7. Меры по противодействию захвату инфраструктуры

Если правительственные или враждебные субъекты захватывают серверы SECR:

• содержание разговоров остается в безопасности • базы данных пользователей не содержат идентифицирующей информации • узлы маршрутизации не раскрывают шаблонов коммуникации • пользователи могут продолжать подключение через резервные серверы, VPN или TOR

Модель устойчивости к цензуре SECR обеспечивает бесперебойную связь даже во время захвата.


8. Открытые ограничения

Хотя серверная модель SECR отличается высокой безопасностью, существуют реалистичные ограничения:

• серверы могут быть заблокированы правительствами • злоумышленники могут проводить атаки типа «отказ в обслуживании» • глобальный анализ трафика может выявить общие закономерности использования • операторы серверов-злоумышленников могут попытаться нарушить доставку пакетов Однако ни одна из этих угроз не ставит под угрозу содержание сообщений или идентификационные данные пользователя.


SECR минимизирует последствия компрометации сервера, устраняя необходимость в централизованном хранилище, децентрализуя идентификационные данные и полностью полагаясь на сквозное шифрование. Даже полное нарушение инфраструктуры не позволит раскрыть конфиденциальную информацию.

Последнее обновление