Все криптографические ключи генерируются и хранятся исключительно на вашем устройстве. Они никогда не передаются. Ваша идентичность математически выводится из вашего открытого ключа, что устраняет необходимость в централизованном аккаунте.
Если вы решите сохранить свою идентичность, она будет зашифрована на вашем устройстве с помощью ключа, полученного из вашего пароля. Физического доступа к устройству недостаточно для компрометации ваших ключей, а атаки методом перебора становятся неэффективными.
Для максимальной конфиденциальности iCanText позволяет создавать "эфемерные" идентичности, которые существуют только в памяти на время сеанса. Это режим по умолчанию, не оставляющий следов на вашем устройстве.
Каждая идентичность имеет уникальный "отпечаток". Вы можете сравнить эти отпечатки с вашими контактами через внешний канал (например, устно), чтобы защититься от подмены личности и убедиться, что вы общаетесь с нужным человеком.
Первый пользователь, создавший рабочее пространство, становится его "корнем доверия". Он самостоятельно выдает себе криптографический сертификат "WORKSPACE_ADMIN", который служит отправной точкой для любой делегации полномочий.
Любое разрешение (стать администратором, создать канал, получить доступ к каналу) предоставляется через цифровой сертификат, подписанный существующим авторитетом (основателем или другим администратором). Эти сертификаты невозможно подделать.
Когда администратор предоставляет разрешение, он прилагает свою собственную "цепочку доказательств": последовательность сертификатов, восходящую к основателю и подтверждающую его полномочия. Таким образом, каждый участник сети может независимо проверить действительность каждого разрешения.
Каждый пользователь локально поддерживает "кошелек", содержащий все действительные сертификаты, которые он наблюдал. Эта локальная база данных позволяет ему мгновенно решать, имеет ли пользователь право выполнять действие, не обращаясь к серверу.
Режим по умолчанию. Любой, кто знает ID рабочего пространства, может присоединиться. Безопасность в этом случае зависит от разрешений внутренних каналов.
Доступ обусловлен паролем. Процесс проверки осуществляется с помощью криптографического протокола "вызов-ответ" между новичком и участником сети, при этом пароль никогда не передается в открытом виде.
Администратор генерирует одноразовую пригласительную ссылку. Эта ссылка содержит подписанный временный сертификат доступа. Когда новый пользователь использует ее, сеть проверяет действительность сертификата и "сжигает" его, чтобы предотвратить повторное использование.
Личные разговоры защищены сквозным шифрованием. Только вы и ваш собеседник можете читать сообщения. Ни один промежуточный узел, передающий сообщение, не может расшифровать его содержимое.
Каждый канал использует общий сеансовый ключ. Для повышения безопасности iCanText реализует механизм "ratchet": каждое сообщение шифруется уникальным эфемерным ключом, математически выведенным из сеансового ключа и счетчика. Таким образом, будущая компрометация сеансового ключа не позволит расшифровать прошлые сообщения, обеспечивая постоянную конфиденциальность (Forward Secrecy).
Каждое сообщение подписывается цифровой подписью отправителя. При получении эта подпись проверяется. Это гарантирует, что отправитель является тем, за кого себя выдает, и что сообщение не было изменено в пути. Любое измененное сообщение автоматически отклоняется.
iCanText не использует центральный сервер для управления идентичностями, контактами или сообщениями. Это устраняет единственную уязвимую точку и самую очевидную мишень для наблюдения. Минималистичный сервис используется только для первоначального обнаружения, никогда не видя ваших данных.
Личные сообщения инкапсулируются в несколько слоев шифрования. Каждый промежуточный узел может расшифровать только свой слой, который показывает ему только следующий переход. Никто на пути не знает одновременно и исходного отправителя, и конечного получателя.
Публичные сообщения и сетевые объявления распространяются по P2P-сети. Чтобы избежать перегрузки, каждое сообщение имеет ограниченное время жизни (TTL), а узлы интеллектуально отбрасывают уже виденные сообщения, чтобы избежать петель и перегрузок.
P2P-сеть постоянно развивается. Если узел отключается, другие участники динамически пересчитывают лучшие маршруты для обхода сбоя. Сеть "самоизлечивается" для поддержания связности без какого-либо вмешательства.
История разговоров не хранится на центральном сервере, а распределена между участниками. Пока хотя бы один участник канала находится онлайн, история этого канала остается доступной и может быть синхронизирована новыми участниками.
iCanText полностью работает в современном веб-браузере. Ничего не нужно скачивать или устанавливать, что снижает поверхность атаки и гарантирует, что вы всегда используете самую актуальную и безопасную версию приложения.
В эфемерном режиме ваша идентичность и сообщения существуют только в памяти. При закрытии вкладки все исчезает. Приложение разработано так, чтобы не оставлять следов в кэше браузера или в локальной истории использования.
Для поддержания актуальной карты сети узлы обмениваются информацией о лучших маршрутах. Чтобы избежать "петель маршрутизации" (когда сообщение будет циркулировать по кругу), iCanText использует технику "Poison Reverse": узел сообщает своему соседу, что маршрут через него имеет бесконечную стоимость, не позволяя ему отправить его обратно. Это стабилизирует сеть и обеспечивает эффективную доставку сообщений.
Все сообщения и контент, отображаемые в интерфейсе, систематически очищаются и "санитизируются". Этот процесс нейтрализует любой потенциально вредоносный код (например, JavaScript), который злоумышленник попытается внедрить в сообщение, защищая ваш браузер и данные.
iCanText реализует механизм "frame-busting". Он предотвращает невидимую загрузку приложения внутри другого веб-сайта. Это защищает вас от атак "кликджекинга", когда злоумышленник обманом заставляет вас нажимать на кнопки приложения без вашего ведома.
| Угроза / Атака | Описание | Нейтрализация в iCanText |
|---|---|---|
| Подмена личности (MitM) | Злоумышленник выдает себя за другого пользователя для перехвата или изменения коммуникаций. | Сквозное шифрование и подписи: Содержимое нечитаемо и не может быть изменено. Проверка отпечатков: Сравнение криптографических отпечатков по внешнему каналу позволяет обнаружить атаку. |
| Атака Сивиллы | Злоумышленник создает множество поддельных идентичностей, чтобы получить непропорциональное влияние в сети. | Децентрализованное управление: Выбор важных узлов (Gatekeeper) основан на оценке производительности (стабильность, связность), что делает атаку дорогостоящей. Поддельные идентичности не имеют авторитета без подтверждения доверенными участниками. |
| Атака "Затмение" | Злоумышленник изолирует узел от остальной сети, контролируя всех его прямых соседей. | Динамическая топология: Механизмы самовосстановления и поиска коротких путей способствуют разнообразной связности, что делает полную изоляцию узла очень сложной. |
| Анализ трафика | Наблюдатель анализирует потоки данных, чтобы определить, кто с кем общается. | Запечатанная маршрутизация: Скрывает источник и конечный пункт назначения личных сообщений от промежуточных узлов, которые только передают зашифрованные данные. |
| Атака повторного воспроизведения | Злоумышленник перехватывает действительное сообщение и отправляет его позже для нарушения работы системы. | Уникальные ID сообщений: Каждое сообщение имеет уникальный идентификатор. Узлы хранят кэш недавних ID и систематически отклоняют любое уже виденное сообщение. |
| Отказ в обслуживании (DDoS) | Злоумышленник перегружает сеть или узел большим объемом сообщений. | Децентрализация: Отсутствие центрального сервера делает классическую DDoS-атаку неэффективной. TTL и блокировка: Время жизни сообщений ограничено, и пользователи могут блокировать вредоносные узлы, изолируя их от сети. |
| Характеристика | iCanText | Signal | Tox / Jami | Briar | WhatsApp / Messenger | Telegram |
|---|---|---|---|---|---|---|
| Архитектура | P2P (Динамическая частичная сетка) | Централизованная | P2P (DHT) | P2P (Сеть друзей + Tor) | Централизованная | Централизованная |
| Сквозное шифрование | ✓ Да (по умолчанию) | ✓ Да (по умолчанию) | ✓ Да (по умолчанию) | ✓ Да (по умолчанию) | ✓ Да (по умолчанию) | ⚠️ Опционально |
| Защита метаданных | ✓ Высокая (Запечатанная маршрутизация) | ✗ Ограниченная | ⚠️ Частичная | ✓ Очень высокая (через Tor) | ✗ Отсутствует | ✗ Отсутствует |
| Анонимность личности | ✓ Полная (на основе крипто-ключа) | ✗ Нет (№ тел.) | ✓ Высокая | ✓ Высокая | ✗ Нет (№ тел. / Профиль) | ✗ Нет (№ тел.) |
| Масштабируемость | ✓ Высокая (Оптимизированная маршрутизация) | ✓ Очень высокая | ⚠️ Ограниченная (DHT) | ✗ Низкая (малые группы) | ✓ Очень высокая | ✓ Очень высокая |
| Хранение сообщений | ✓ В памяти (по умолчанию) | ⚠️ На устройстве | ⚠️ На устройстве | ⚠️ На устройстве | ⚠️ На устройстве + Облако (рез. копия) | ✗ На сервере (по умолчанию) |
| Работа без интернета | ✗ Нет | ✗ Нет | ✗ Нет | ✓ Да (офлайн) | ✗ Нет | ✗ Нет |
| Не требует установки | ✓ Да (Веб-приложение) | ✗ Нет (Приложение) | ✗ Нет (Приложение) | ✗ Нет (Приложение) | ✗ Нет (Приложение) | ✗ Нет (Приложение) |
| Устойчивость к сбоям сети | ✓ Очень высокая (самовосстановление) | ✗ Нулевая (центральная точка) | ⚠️ Средняя | ✓ Очень высокая | ✗ Нулевая (центральная точка) | ✗ Нулевая (центральная точка) |
| Расширенный контроль доступа | ✓ Да (Пароли, Приглашения) | ⚠️ Простые частные группы | ✗ Нет | ✗ Нет (на основе прямого контакта) | ⚠️ Простые частные группы | ⚠️ Частные/публичные группы |
Для достижения абсолютного уровня суверенитета iCanText дает вам возможность самостоятельно разместить единственный централизованный компонент: службу сигнализации. Код этой службы полностью с открытым исходным кодом.
Это означает, что вы можете создать полностью независимую коммуникационную вселенную, в которой даже мы, создатели iCanText, не имеем технической возможности видеть существование вашей сети. Это высшая гарантия конфиденциальности для самых требовательных организаций и сообществ.