Архитектура, основанная на конфиденциальности

В отличие от традиционных приложений, iCanText построен на прямой одноранговой (P2P) сети, что исключает любых центральных посредников.

Архитектура сети iCanTextABCDEFНет центрального сервераДанные передаются напрямуюмежду пользователями.

Глава 1: Суверенная идентичность и управление ключами

Основа нашей безопасности: каждый пользователь является единственным и эксклюзивным хранителем своей цифровой идентичности.

Генерация и владение ключами

Все криптографические ключи генерируются и хранятся исключительно на вашем устройстве. Они никогда не передаются. Ваша идентичность математически выводится из вашего открытого ключа, что устраняет необходимость в централизованном аккаунте.

Безопасное хранение идентичности

Если вы решите сохранить свою идентичность, она будет зашифрована на вашем устройстве с помощью ключа, полученного из вашего пароля. Физического доступа к устройству недостаточно для компрометации ваших ключей, а атаки методом перебора становятся неэффективными.

Эфемерные идентичности

Для максимальной конфиденциальности iCanText позволяет создавать "эфемерные" идентичности, которые существуют только в памяти на время сеанса. Это режим по умолчанию, не оставляющий следов на вашем устройстве.

Децентрализованная сеть доверия

Каждая идентичность имеет уникальный "отпечаток". Вы можете сравнить эти отпечатки с вашими контактами через внешний канал (например, устно), чтобы защититься от подмены личности и убедиться, что вы общаетесь с нужным человеком.

Глава 2: Децентрализованное управление и контроль доступа

Без центрального сервера iCanText использует криптографическую "цепочку доверия" для управления разрешениями и полномочиями в рабочем пространстве.

Цепочка доверия

Корень доверия (Основатель)

Первый пользователь, создавший рабочее пространство, становится его "корнем доверия". Он самостоятельно выдает себе криптографический сертификат "WORKSPACE_ADMIN", который служит отправной точкой для любой делегации полномочий.

Сертификаты разрешений

Любое разрешение (стать администратором, создать канал, получить доступ к каналу) предоставляется через цифровой сертификат, подписанный существующим авторитетом (основателем или другим администратором). Эти сертификаты невозможно подделать.

Цепочка доказательств (Proof Chain)

Когда администратор предоставляет разрешение, он прилагает свою собственную "цепочку доказательств": последовательность сертификатов, восходящую к основателю и подтверждающую его полномочия. Таким образом, каждый участник сети может независимо проверить действительность каждого разрешения.

Кошелек доказательств (Proof Wallet)

Каждый пользователь локально поддерживает "кошелек", содержащий все действительные сертификаты, которые он наблюдал. Эта локальная база данных позволяет ему мгновенно решать, имеет ли пользователь право выполнять действие, не обращаясь к серверу.

Безопасные режимы доступа к рабочему пространству

Публичный доступ

Режим по умолчанию. Любой, кто знает ID рабочего пространства, может присоединиться. Безопасность в этом случае зависит от разрешений внутренних каналов.

Защищено паролем

Доступ обусловлен паролем. Процесс проверки осуществляется с помощью криптографического протокола "вызов-ответ" между новичком и участником сети, при этом пароль никогда не передается в открытом виде.

Только по приглашению

Администратор генерирует одноразовую пригласительную ссылку. Эта ссылка содержит подписанный временный сертификат доступа. Когда новый пользователь использует ее, сеть проверяет действительность сертификата и "сжигает" его, чтобы предотвратить повторное использование.

Глава 3: Безопасность коммуникаций

Каждое сообщение и взаимодействие в сети защищено несколькими уровнями криптографической безопасности.

Сквозное шифрование (E2EE)

Личные разговоры защищены сквозным шифрованием. Только вы и ваш собеседник можете читать сообщения. Ни один промежуточный узел, передающий сообщение, не может расшифровать его содержимое.

Прямая секретность каналов (Ratchet)

Каждый канал использует общий сеансовый ключ. Для повышения безопасности iCanText реализует механизм "ratchet": каждое сообщение шифруется уникальным эфемерным ключом, математически выведенным из сеансового ключа и счетчика. Таким образом, будущая компрометация сеансового ключа не позволит расшифровать прошлые сообщения, обеспечивая постоянную конфиденциальность (Forward Secrecy).

Гарантия подлинности и целостности

Каждое сообщение подписывается цифровой подписью отправителя. При получении эта подпись проверяется. Это гарантирует, что отправитель является тем, за кого себя выдает, и что сообщение не было изменено в пути. Любое измененное сообщение автоматически отклоняется.

Глава 4: Конфиденциальность метаданных

Защиты содержимого недостаточно. iCanText интегрирует передовые механизмы для сокрытия того, кто с кем общается.

Отсутствие центрального сервера

iCanText не использует центральный сервер для управления идентичностями, контактами или сообщениями. Это устраняет единственную уязвимую точку и самую очевидную мишень для наблюдения. Минималистичный сервис используется только для первоначального обнаружения, никогда не видя ваших данных.

Запечатанная маршрутизация ("Луковая маршрутизация")

Личные сообщения инкапсулируются в несколько слоев шифрования. Каждый промежуточный узел может расшифровать только свой слой, который показывает ему только следующий переход. Никто на пути не знает одновременно и исходного отправителя, и конечного получателя.

Распространение по принципу контролируемого затопления

Публичные сообщения и сетевые объявления распространяются по P2P-сети. Чтобы избежать перегрузки, каждое сообщение имеет ограниченное время жизни (TTL), а узлы интеллектуально отбрасывают уже виденные сообщения, чтобы избежать петель и перегрузок.

Глава 5: Динамичная и отказоустойчивая сеть

Разработанная для нестабильного мира, сеть iCanText является живой, автономной и не зависит от какой-либо централизованной инфраструктуры.

Самовосстановление сети

P2P-сеть постоянно развивается. Если узел отключается, другие участники динамически пересчитывают лучшие маршруты для обхода сбоя. Сеть "самоизлечивается" для поддержания связности без какого-либо вмешательства.

Сохранность данных без сервера

История разговоров не хранится на центральном сервере, а распределена между участниками. Пока хотя бы один участник канала находится онлайн, история этого канала остается доступной и может быть синхронизирована новыми участниками.

Не требует установки

iCanText полностью работает в современном веб-браузере. Ничего не нужно скачивать или устанавливать, что снижает поверхность атаки и гарантирует, что вы всегда используете самую актуальную и безопасную версию приложения.

Волатильная сессия, без следов

В эфемерном режиме ваша идентичность и сообщения существуют только в памяти. При закрытии вкладки все исчезает. Приложение разработано так, чтобы не оставлять следов в кэше браузера или в локальной истории использования.

Надежная маршрутизация (Poison Reverse)

Для поддержания актуальной карты сети узлы обмениваются информацией о лучших маршрутах. Чтобы избежать "петель маршрутизации" (когда сообщение будет циркулировать по кругу), iCanText использует технику "Poison Reverse": узел сообщает своему соседу, что маршрут через него имеет бесконечную стоимость, не позволяя ему отправить его обратно. Это стабилизирует сеть и обеспечивает эффективную доставку сообщений.

Глава 6: Защита веб-интерфейса

Помимо сети, безопасность самого приложения усилена против распространенных веб-атак.

Предотвращение межсайтового скриптинга (XSS)

Все сообщения и контент, отображаемые в интерфейсе, систематически очищаются и "санитизируются". Этот процесс нейтрализует любой потенциально вредоносный код (например, JavaScript), который злоумышленник попытается внедрить в сообщение, защищая ваш браузер и данные.

Защита от кликджекинга

iCanText реализует механизм "frame-busting". Он предотвращает невидимую загрузку приложения внутри другого веб-сайта. Это защищает вас от атак "кликджекинга", когда злоумышленник обманом заставляет вас нажимать на кнопки приложения без вашего ведома.

Глава 7: Анализ угроз и их нейтрализация

Ни одна система не является безупречной, но iCanText разработан для противостояния самым распространенным и изощренным атакам.

Угроза / АтакаОписаниеНейтрализация в iCanText
Подмена личности (MitM)Злоумышленник выдает себя за другого пользователя для перехвата или изменения коммуникаций.Сквозное шифрование и подписи: Содержимое нечитаемо и не может быть изменено.
Проверка отпечатков: Сравнение криптографических отпечатков по внешнему каналу позволяет обнаружить атаку.
Атака СивиллыЗлоумышленник создает множество поддельных идентичностей, чтобы получить непропорциональное влияние в сети.Децентрализованное управление: Выбор важных узлов (Gatekeeper) основан на оценке производительности (стабильность, связность), что делает атаку дорогостоящей. Поддельные идентичности не имеют авторитета без подтверждения доверенными участниками.
Атака "Затмение"Злоумышленник изолирует узел от остальной сети, контролируя всех его прямых соседей.Динамическая топология: Механизмы самовосстановления и поиска коротких путей способствуют разнообразной связности, что делает полную изоляцию узла очень сложной.
Анализ трафикаНаблюдатель анализирует потоки данных, чтобы определить, кто с кем общается.Запечатанная маршрутизация: Скрывает источник и конечный пункт назначения личных сообщений от промежуточных узлов, которые только передают зашифрованные данные.
Атака повторного воспроизведенияЗлоумышленник перехватывает действительное сообщение и отправляет его позже для нарушения работы системы.Уникальные ID сообщений: Каждое сообщение имеет уникальный идентификатор. Узлы хранят кэш недавних ID и систематически отклоняют любое уже виденное сообщение.
Отказ в обслуживании (DDoS)Злоумышленник перегружает сеть или узел большим объемом сообщений.Децентрализация: Отсутствие центрального сервера делает классическую DDoS-атаку неэффективной.
TTL и блокировка: Время жизни сообщений ограничено, и пользователи могут блокировать вредоносные узлы, изолируя их от сети.

Глава 8: Периметр и пределы конфиденциальности

Гиперконфиденциальность — наша цель. Важно четко определить, что защищено, а что является неотъемлемым компромиссом архитектуры.

Что защищено:

Текущие ограничения и компромиссы:

Как iCanText выглядит на фоне других?

Сравнительный анализ с популярными централизованными и децентрализованными мессенджерами.

ХарактеристикаiCanTextSignalTox / JamiBriarWhatsApp / MessengerTelegram
АрхитектураP2P (Динамическая частичная сетка)ЦентрализованнаяP2P (DHT)P2P (Сеть друзей + Tor)ЦентрализованнаяЦентрализованная
Сквозное шифрование Да (по умолчанию) Да (по умолчанию) Да (по умолчанию) Да (по умолчанию) Да (по умолчанию)⚠️ Опционально
Защита метаданных Высокая (Запечатанная маршрутизация) Ограниченная⚠️ Частичная Очень высокая (через Tor) Отсутствует Отсутствует
Анонимность личности Полная (на основе крипто-ключа) Нет (№ тел.) Высокая Высокая Нет (№ тел. / Профиль) Нет (№ тел.)
Масштабируемость Высокая (Оптимизированная маршрутизация) Очень высокая⚠️ Ограниченная (DHT) Низкая (малые группы) Очень высокая Очень высокая
Хранение сообщений В памяти (по умолчанию)⚠️ На устройстве⚠️ На устройстве⚠️ На устройстве⚠️ На устройстве + Облако (рез. копия) На сервере (по умолчанию)
Работа без интернета Нет Нет Нет Да (офлайн) Нет Нет
Не требует установки Да (Веб-приложение) Нет (Приложение) Нет (Приложение) Нет (Приложение) Нет (Приложение) Нет (Приложение)
Устойчивость к сбоям сети Очень высокая (самовосстановление) Нулевая (центральная точка)⚠️ Средняя Очень высокая Нулевая (центральная точка) Нулевая (центральная точка)
Расширенный контроль доступа Да (Пароли, Приглашения)⚠️ Простые частные группы Нет Нет (на основе прямого контакта)⚠️ Простые частные группы⚠️ Частные/публичные группы

Полная прозрачность: наш Endpoint с открытым исходным кодом

Для достижения абсолютного уровня суверенитета iCanText дает вам возможность самостоятельно разместить единственный централизованный компонент: службу сигнализации. Код этой службы полностью с открытым исходным кодом.

Это означает, что вы можете создать полностью независимую коммуникационную вселенную, в которой даже мы, создатели iCanText, не имеем технической возможности видеть существование вашей сети. Это высшая гарантия конфиденциальности для самых требовательных организаций и сообществ.

Узнайте, как развернуть собственный Endpoint →

Самое конфиденциальное сообщение — то, которое не проходит через посредников.