Модель угроз / Ревизия 2026-03-01 / v1.1

Модель угроз и границы безопасности

Настоящий документ устанавливает перечень угроз, границы доверия и обязательные инварианты защиты для сообщений и звонков.

1. Цели безопасности

  • Клиент ДОЛЖЕН обеспечивать конфиденциальность E2E-полезной нагрузки сообщений и звонков на недоверенном транзите.
  • Клиент ДОЛЖЕН обеспечивать целостность и аутентичность E2E-пакетов.
  • Система СЛЕДУЕТ обеспечивать прямую секретность для сообщений и эволюцию ключей для звонков.
  • Система ДОЛЖНА отделять E2E-контент от транспортных и сервисных метаданных.

2. Модель нарушителя

2.1 Пассивный сетевой наблюдатель

  • Наблюдает IP/порт/время/объем трафика, но НЕ ДОЛЖЕН получать E2E-полезную нагрузку в открытом виде.

2.2 Активный сетевой нарушитель

  • Может вставлять, удалять и повторять пакеты; клиент ДОЛЖЕН отклонять невалидные AEAD-пакеты и повторы вне допустимого окна.

2.3 Недоверенный ретрансляционный узел или компрометированный промежуточный узел

  • Может наблюдать и маршрутизировать шифротекст, но НЕ ДОЛЖЕН обладать ключами расшифровки E2E-контента.

2.4 Принудительная правовая среда

  • Раскрытию подлежат только фактически доступные данные; модель не предполагает серверного хранения открытого E2E-содержимого.

3. Границы доверия

  • Доверенная зона: исполняемая среда клиента, локальное защищенное хранилище ключей, криптографические примитивы.
  • Частично доверенная зона: API и ретрансляционный узел как маршрутизаторы и координаторы состояний.
  • Недоверенная зона: публичная сеть, провайдерский транзит, промежуточные узлы доставки.

4. Вне области защиты

  • Компрометация конечного устройства (вредоносное ПО, получение повышенных привилегий, перехват экрана, кейлоггеры).
  • Полное сокрытие всех сетевых метаданных от любых наблюдателей.
  • Абсолютная доступность сервиса при глубокой фильтрации трафика и маршрутизационных ограничениях.

5. Проверка ключей и доверие при первом использовании (TOFU)

  • Первый контакт действует в модели TOFU; при отсутствии внешней проверки сохраняется риск атаки посредника при первом контакте.
  • Клиенту СЛЕДУЕТ предоставлять проверку через SAS/QR и предупреждение о смене ключа.
  • При смене ключа собеседника клиент ДОЛЖЕН перестроить доверие и СЛЕДУЕТ явно помечать риск до повторного подтверждения ключа.

6. Нормативные требования

  • Клиент НЕ ДОЛЖЕН отправлять голосовой или видеопоток звонка в открытом виде.
  • Клиент ДОЛЖЕН использовать монотонные счетчики `nonce` в пределах активной эпохи ключа.
  • Сервер ДОЛЖЕН обрабатывать E2E-пакеты как непрозрачный шифротекст.
  • Удаление локального ключевого материала ДОЛЖНО делать ранее защищенные данные недоступными для расшифровки на этом устройстве.
Изменение требований уровня «ДОЛЖЕН/НЕ ДОЛЖЕН» требует новой ревизии и синхронного обновления зависимых спецификаций.
Threat Model / Revision 2026-03-01 / v1.1

Threat Model and Security Boundaries

This document defines threat actors, trust boundaries, and mandatory invariants for message and call security.

1. Security goals

  • Clients MUST provide confidentiality of E2E message/call payloads on untrusted transit paths.
  • Clients MUST provide integrity and authenticity of E2E packets.
  • System SHOULD provide forward secrecy for messages and key evolution for calls.
  • System MUST separate E2E content from transport/service metadata.

2. Adversary model

2.1 Passive network observer

  • Can observe IP/port/time/volume metadata but should not obtain plaintext E2E payloads.

2.2 Active network attacker

  • Can inject/drop/replay packets; clients MUST reject invalid AEAD packets and replay outside accepted window.

2.3 Malicious relay or compromised intermediate node

  • Can route and observe ciphertext but should not possess E2E decryption keys.

2.4 Coercive legal environment

  • Only data actually possessed can be disclosed; model does not assume server-side plaintext retention for E2E payloads.

3. Trust boundaries

  • Trusted: client runtime, local protected key storage, cryptographic primitives.
  • Partially trusted: API and relay as routing/state coordination components.
  • Untrusted: public network, ISP transit, intermediate delivery paths.

4. Non-goals

  • Compromised endpoints (malware, root/jailbreak, screen capture, keylogging).
  • Full anonymity of all metadata against all observers.
  • Absolute availability under DPI/filtering/routing constraints.

5. Key verification and TOFU

  • First contact uses TOFU assumptions; without out-of-band verification, first-contact MITM risk remains.
  • Client SHOULD provide SAS/QR verification and key-change warnings.
  • On peer key change, client MUST rebuild trust and SHOULD surface risk until re-verification.

6. Normative requirements

  • Client MUST NOT send call media in plaintext.
  • Client MUST use monotonic nonce counters within active key epoch.
  • Server MUST process E2E packets as opaque ciphertext.
  • Local key-material deletion MUST render previously protected data undecryptable on that device.
Changing MUST / MUST NOT requirements requires a new revision and synchronized updates across dependent specs.