KeyCord, merkezi otorite gerektirmeyen, meta-veriden arındırılmış ve kriptografik olarak reddedilebilir (plausibly deniable) bir iletişim protokolüdür. Geleneksel "Güvenli Mesajlaşma" uygulamalarının aksine, KeyCord güveni bir kuruma değil, tamamen istemci taraflı (client-side) çalışan matematiksel kanıtlara dayandırır.
Bu doküman, KeyCord'un alt yapısını oluşturan kriptografik primitifleri, ağ topolojisini ve güvenlik kabullerini teknik bir dille analiz eder. Hedef kitlemiz güvenlik araştırmacıları, kriptograflar ve mahremiyet aktivistleridir.
KeyCord, endüstri standardı ve akademik olarak doğrulanmış algoritmaları kullanır.
"Kendi kriptonu yazma" (Don't roll your own crypto) ilkesine sıkı sıkıya bağlıyız.
Tüm kriptografik işlemler tarayıcının yerel Web Crypto API motorunda
gerçekleşir.
Her mesaj içeriği, o mesaja özel üretilen rastgele bir 256-bit anahtar (Session Key) ve 96-bit IV (Initialization Vector) kullanılarak AES-256-GCM modunda şifrelenir. GCM modu, hem gizlilik hem de bütünlük (integrity) sağlar.
Katılımcıların kimlik doğrulama ve anahtar değişimi RSA-2048 üzerinden OAEP dolgusu ile yapılır. Gelecek sürümlerde (v2.0+) Elliptic Curve (X25519) geçişi planlanmaktadır ancak şu an evrensel tarayıcı uyumluluğu için RSA tercih edilmiştir.
Grup mesajlaşmalarında "Server-Side Fan-Out" (Sunucu Taraflı Dağıtım) yerine, işlem yükünü ve güvenlik sorumluluğunu istemciye yükleyen "Client-Side Fan-Out" kullanılır. Bu, sunucunun grup üyeleri arasındaki ilişkiyi kriptografik olarak bilmesini engeller.
Bu yöntemde sunucu (KeyCord Relay), sadece şifreli bir veri bloğu (BLOB) ve bu bloğun kime ait olduğunu bilmediği bir dizi şifreli anahtar görür. Sunucunun elinde grup üyelerinin kimleri hangi mesajı okuyabildiğine dair bir "liste" yoktur, çünkü headerlar da şifrelidir.
"Metadata içerikten daha tehlikelidir." — Eski NSA Direktörü.
KeyCord, IP adresinizi gizlemek için Tor (veya opsiyonel Proxy) kullanır. Ancak, mesajın sunucuya ne zaman ulaştığı (Timestamp) sunucu tarafından bilinir. Trafik analizi (Traffic Analysis) saldırılarına karşı, istemciler rastgele zamanlarda sahte "Heartbeat" paketleri göndererek gerçek mesaj trafiğini gürültü içinde gizler (Traffic Padding).
Güvenlik sistemleri zincirleme çalışır. Bir halka koptuğunda sistem çöker. İşte dürüst risk analizimiz:
Veritabanı diski tamamen şifrelidir. Şifresi çözülse bile, içindeki mesajlar AES-256 ile şifreli blob'lardır. Özel anahtarlar sunucuda YOKTUR.
Aktif bir küresel gözlemci (Global Passive Adversary), mesajların zamanlamasından kimin kiminle konuştuğunu istatistiksel olarak tahmin edebilir. Ancak içeriği çözemez.
Kullanıcının bilgisayarına RAT/Keylogger bulaşırsa, KeyCord'un yapabileceği hiçbir şey yoktur. Şifreleme ekrandaki görüntüyü koruyamaz.
KeyCord %100 Açık Kaynak (Open Source) teknolojilerden üretilmiştir.
"Gizlilik bir hak değil, yaşam biçimidir."