{
  "tm_meta_title": {
    "ru": "Threat Model — ChromVoid"
  },
  "tm_meta_description": {
    "ru": "Модель угроз ChromVoid: активы, границы доверия, STRIDE-анализ, сценарии атак и честные ограничения."
  },
  "tm_breadcrumb_home": {
    "ru": "ChromVoid"
  },
  "tm_breadcrumb_threat": {
    "ru": "Threat Model"
  },
  "tm_hero_label": {
    "ru": "Threat Model"
  },
  "tm_hero_title": {
    "ru": "Безопасность через честность"
  },
  "tm_hero_subtitle": {
    "ru": "Что ChromVoid защищает, а что — нет. И почему мы открыто говорим об ограничениях."
  },
  "tm_nav_assets": {
    "ru": "Активы"
  },
  "tm_nav_trust": {
    "ru": "Границы доверия"
  },
  "tm_nav_crypto": {
    "ru": "Криптография"
  },
  "tm_nav_storage": {
    "ru": "Хранилище"
  },
  "tm_nav_offline": {
    "ru": "Offline-hardening"
  },
  "tm_nav_deniability": {
    "ru": "Deniability"
  },
  "tm_nav_threats": {
    "ru": "Акторы угроз"
  },
  "tm_nav_scenarios": {
    "ru": "Сценарии атак"
  },
  "tm_nav_limitations": {
    "ru": "Ограничения"
  },
  "tm_nav_recommendations": {
    "ru": "Рекомендации"
  },
  "tm_nav_audit": {
    "ru": "Проверяемость"
  },
  "tm_nav_disclosure": {
    "ru": "Disclosure"
  },
  "tm_back_to_main": {
    "ru": "← На главную"
  },
  "tm_assets_title": {
    "ru": "Что защищает ChromVoid"
  },
  "tm_assets_overview": {
    "ru": "ChromVoid предназначен для хранения паролей, OTP, заметок и других секретов с threat model, где возможны физический доступ, принуждение, сетевые атаки и оффлайн-анализ."
  },
  "tm_assets_no_promise": {
    "ru": "ChromVoid не обещает «невзламываемость» и не заменяет базовую гигиену безопасности."
  },
  "tm_assets_detail_title": {
    "ru": "Критические активы и метаданные"
  },
  "tm_assets_col_asset": {
    "ru": "Актив"
  },
  "tm_assets_col_desc": {
    "ru": "Описание"
  },
  "tm_assets_col_impact": {
    "ru": "Последствия компрометации"
  },
  "tm_assets_secrets": {
    "ru": "Секреты в vault"
  },
  "tm_assets_secrets_desc": {
    "ru": "Пароли, ключи, TOTP seeds, файлы"
  },
  "tm_assets_secrets_impact": {
    "ru": "Полная компрометация аккаунтов"
  },
  "tm_assets_vault_pw": {
    "ru": "Vault password"
  },
  "tm_assets_vault_pw_desc": {
    "ru": "Пароль для открытия vault"
  },
  "tm_assets_vault_pw_impact": {
    "ru": "Доступ ко всем секретам vault"
  },
  "tm_assets_master_key": {
    "ru": "Master key"
  },
  "tm_assets_master_key_desc": {
    "ru": "Корень доверия для хранилища"
  },
  "tm_assets_master_key_impact": {
    "ru": "Backup/restore, pairing, erase — но НЕ доступ к данным"
  },
  "tm_assets_device_key": {
    "ru": "Device private key"
  },
  "tm_assets_device_key_desc": {
    "ru": "Ключ Noise Protocol для текущего хоста"
  },
  "tm_assets_device_key_impact": {
    "ru": "Компрометация транспортного канала"
  },
  "tm_assets_session_keys": {
    "ru": "Session keys"
  },
  "tm_assets_session_keys_desc": {
    "ru": "Ключи активной Noise сессии"
  },
  "tm_assets_session_keys_impact": {
    "ru": "Расшифровка текущего трафика"
  },
  "tm_assets_meta_title": {
    "ru": "Чувствительные метаданные"
  },
  "tm_assets_meta_col_data": {
    "ru": "Метаданные"
  },
  "tm_assets_meta_col_protection": {
    "ru": "Защита"
  },
  "tm_assets_meta_vault_count": {
    "ru": "Количество vault'ов"
  },
  "tm_assets_meta_vault_count_prot": {
    "ru": "Скрыто (Plausible Deniability)"
  },
  "tm_assets_meta_record_count": {
    "ru": "Записи в vault"
  },
  "tm_assets_meta_record_count_prot": {
    "ru": "Скрыто до unlock (каталог зашифрован)"
  },
  "tm_assets_meta_timestamps": {
    "ru": "Время последнего доступа"
  },
  "tm_assets_meta_timestamps_prot": {
    "ru": "Частично — timestamps ФС видны"
  },
  "tm_assets_meta_size": {
    "ru": "Размер хранилища"
  },
  "tm_assets_meta_size_prot": {
    "ru": "Видим (общий размер чанков)"
  },
  "tm_assets_meta_dirs": {
    "ru": "Структура директорий"
  },
  "tm_assets_meta_dirs_prot": {
    "ru": "Скрыто (плоская структура чанков)"
  },
  "tm_trust_title": {
    "ru": "Границы доверия"
  },
  "tm_trust_overview": {
    "ru": "ChromVoid построен как zero-trust система. Ни один компонент не «доверяется по умолчанию». Доступ выдаётся через capability grants. Вся связь шифруется end-to-end: Noise поверх USB/WebRTC DataChannel/WSS via Relay."
  },
  "tm_trust_detail_title": {
    "ru": "Зоны доверия и уровни"
  },
  "tm_trust_col_zone": {
    "ru": "Зона"
  },
  "tm_trust_col_level": {
    "ru": "Уровень доверия"
  },
  "tm_trust_col_reason": {
    "ru": "Обоснование"
  },
  "tm_trust_core": {
    "ru": "Core Zone"
  },
  "tm_trust_core_level": {
    "ru": "Полное"
  },
  "tm_trust_core_reason": {
    "ru": "Rust код, проверенная криптография"
  },
  "tm_trust_client": {
    "ru": "Client Zone (Tauri)"
  },
  "tm_trust_client_level": {
    "ru": "Высокое"
  },
  "tm_trust_client_reason": {
    "ru": "Контролируемый код, но уязвим к malware на хосте"
  },
  "tm_trust_extension": {
    "ru": "Browser Extension"
  },
  "tm_trust_extension_level": {
    "ru": "Среднее"
  },
  "tm_trust_extension_reason": {
    "ru": "Изолированный контекст, но меньше контроля"
  },
  "tm_trust_network": {
    "ru": "Сеть"
  },
  "tm_trust_network_level": {
    "ru": "Нулевое"
  },
  "tm_trust_network_reason": {
    "ru": "Всегда считаем скомпрометированной"
  },
  "tm_trust_physical": {
    "ru": "Физический доступ к устройству"
  },
  "tm_trust_physical_level": {
    "ru": "Принятый риск"
  },
  "tm_trust_physical_reason": {
    "ru": "Не защищаем от физического доступа"
  },
  "tm_trust_modes_title": {
    "ru": "Режимы работы"
  },
  "tm_trust_mode_local": {
    "ru": "Local mode: Rust Core встроен в Desktop/Mobile"
  },
  "tm_trust_mode_mobile": {
    "ru": "Mobile host: Телефон — source of truth (Secure Enclave/TEE), Desktop подключается по USB или WebRTC/WSS"
  },
  "tm_trust_mode_core": {
    "ru": "Desktop + Extension: browser extension подключается через Desktop Gateway по localhost; секреты остаются в Desktop-приложении"
  },
  "tm_trust_mode_chain": {
    "ru": "Relay path: связанные клиенты могут общаться по WebRTC/WSS с end-to-end шифрованием транспорта"
  },
  "tm_crypto_title": {
    "ru": "Криптография"
  },
  "tm_crypto_overview": {
    "ru": "Стандартные криптографические примитивы без проприетарных алгоритмов. Всё задокументировано и проверяемо."
  },
  "tm_crypto_detail_title": {
    "ru": "Примитивы и применение"
  },
  "tm_crypto_col_primitive": {
    "ru": "Примитив"
  },
  "tm_crypto_col_usage": {
    "ru": "Применение"
  },
  "tm_crypto_col_context": {
    "ru": "Контекст"
  },
  "tm_crypto_chacha": {
    "ru": "ChaCha20-Poly1305"
  },
  "tm_crypto_chacha_usage": {
    "ru": "AEAD шифрование данных"
  },
  "tm_crypto_chacha_ctx": {
    "ru": "На хранении"
  },
  "tm_crypto_argon": {
    "ru": "Argon2id"
  },
  "tm_crypto_argon_usage": {
    "ru": "Memory-hard KDF для деривации ключей из пароля"
  },
  "tm_crypto_argon_ctx": {
    "ru": "На хранении"
  },
  "tm_crypto_blake": {
    "ru": "BLAKE3"
  },
  "tm_crypto_blake_usage": {
    "ru": "Хэширование и деривация вспомогательных материалов"
  },
  "tm_crypto_blake_ctx": {
    "ru": "На хранении"
  },
  "tm_crypto_noise": {
    "ru": "Noise Protocol (XX/IK/XXpsk0)"
  },
  "tm_crypto_noise_usage": {
    "ru": "End-to-end шифрование поверх всех каналов"
  },
  "tm_crypto_noise_ctx": {
    "ru": "На транспорте (USB / WebRTC / WSS)"
  },
  "tm_crypto_x25519": {
    "ru": "X25519"
  },
  "tm_crypto_x25519_usage": {
    "ru": "Обмен ключами в составе Noise"
  },
  "tm_crypto_x25519_ctx": {
    "ru": "На транспорте"
  },
  "tm_storage_title": {
    "ru": "Архитектура хранилища"
  },
  "tm_storage_overview": {
    "ru": "ChromVoid использует chunk-based storage. Данные хранятся как зашифрованные чанки (~16KB). Каждый чанк шифруется отдельно. Запись на диск атомарная (write-temp-rename) + fsync."
  },
  "tm_storage_detail_title": {
    "ru": "Свойства безопасности хранилища"
  },
  "tm_storage_chunk": {
    "ru": "Каждый чанк зашифрован независимо — упрощает sync, уменьшает «болтливость» структуры"
  },
  "tm_storage_aad": {
    "ru": "AAD = имя чанка — защита от атак подмены чанков"
  },
  "tm_storage_atomic": {
    "ru": "Атомарная запись (write-temp-rename) + fsync для устойчивости к сбоям"
  },
  "tm_storage_catalog": {
    "ru": "Sharded catalog — домены разделены (.passmanager, .wallet, .files)"
  },
  "tm_storage_delta": {
    "ru": "Delta sync — только изменённые чанки передаются"
  },
  "tm_offline_title": {
    "ru": "Offline-hardening"
  },
  "tm_offline_overview": {
    "ru": "Когда у атакующего есть копия ваших файлов, ChromVoid применяет подход «разделить данные и ключевой материал». Данные хранилища (чанки) лежат в ФС. Дополнительный секрет (storage pepper) хранится отдельно (например, в OS keystore) и участвует в деривации ключей."
  },
  "tm_offline_idea": {
    "ru": "Суть: «просто скопировать папку» недостаточно для запуска оффлайн-подбора."
  },
  "tm_offline_warning": {
    "ru": "Важно: это не заменяет сильную passphrase. Argon2id + pepper = задержка и усложнение оффлайн-атаки, но не абсолютная гарантия."
  },
  "tm_deniability_title": {
    "ru": "Plausible Deniability"
  },
  "tm_deniability_overview": {
    "ru": "ChromVoid поддерживает модель decoy-vault + скрытые vault'ы: нет очевидного сигнала «неверный пароль», минимум метаданных о количестве vault'ов, скрытые границы данных на уровне хранения (flat chunk подход)."
  },
  "tm_deniability_detail_title": {
    "ru": "Ограничения (важно прочитать)"
  },
  "tm_deniability_limit_1": {
    "ru": "Зависит от класса атак: single-snapshot vs multi-snapshot анализ"
  },
  "tm_deniability_limit_2": {
    "ru": "Свойства носителя могут оставлять следы/остатки записей"
  },
  "tm_deniability_limit_3": {
    "ru": "Ваши привычки (OPSEC): правдоподобность decoy, регулярность использования, «объяснимость» структуры"
  },
  "tm_deniability_limit_4": {
    "ru": "Не скрывает факт установки ChromVoid и общий размер данных"
  },
  "tm_deniability_honest": {
    "ru": "ChromVoid публикует эти ограничения, потому что честность — часть безопасности."
  },
  "tm_threats_title": {
    "ru": "Акторы угроз"
  },
  "tm_threats_overview": {
    "ru": "ChromVoid защищает от широкого спектра противников — от случайных воров до спецслужб. Разные уровни угроз требуют разных режимов работы."
  },
  "tm_threats_detail_title": {
    "ru": "Профили атакующих"
  },
  "tm_threats_col_actor": {
    "ru": "Актор"
  },
  "tm_threats_col_resources": {
    "ru": "Ресурсы"
  },
  "tm_threats_col_motivation": {
    "ru": "Мотивация"
  },
  "tm_threats_col_attacks": {
    "ru": "Типичные атаки"
  },
  "tm_threats_script": {
    "ru": "Script kiddie"
  },
  "tm_threats_script_res": {
    "ru": "Низкие"
  },
  "tm_threats_script_mot": {
    "ru": "Любопытство"
  },
  "tm_threats_script_att": {
    "ru": "Публичные эксплойты, phishing"
  },
  "tm_threats_criminal": {
    "ru": "Cybercriminal"
  },
  "tm_threats_criminal_res": {
    "ru": "Средние"
  },
  "tm_threats_criminal_mot": {
    "ru": "Финансовая"
  },
  "tm_threats_criminal_att": {
    "ru": "Malware, credential theft"
  },
  "tm_threats_state": {
    "ru": "Nation-state"
  },
  "tm_threats_state_res": {
    "ru": "Высокие"
  },
  "tm_threats_state_mot": {
    "ru": "Разведка"
  },
  "tm_threats_state_att": {
    "ru": "0-day, supply chain, rubber hose"
  },
  "tm_threats_insider": {
    "ru": "Insider"
  },
  "tm_threats_insider_res": {
    "ru": "Средние"
  },
  "tm_threats_insider_mot": {
    "ru": "Разные"
  },
  "tm_threats_insider_att": {
    "ru": "Социальная инженерия, физ. доступ"
  },
  "tm_scenarios_title": {
    "ru": "Сценарии атак"
  },
  "tm_scenarios_overview": {
    "ru": "Конкретные сценарии помогают понять, как защита ChromVoid работает на практике. Каждый сценарий описывает атакующего, цель, вектор атаки и результат защиты."
  },
  "tm_scenario_col_attacker": {
    "ru": "Атакующий"
  },
  "tm_scenario_col_goal": {
    "ru": "Цель"
  },
  "tm_scenario_col_vector": {
    "ru": "Вектор атаки"
  },
  "tm_scenario_col_defense": {
    "ru": "Защита"
  },
  "tm_limits_title": {
    "ru": "Что мы НЕ защищаем"
  },
  "tm_limits_overview": {
    "ru": "Честное раскрытие ограничений — часть нашего подхода к безопасности. Это принятые риски."
  },
  "tm_limits_host": {
    "ru": "Компрометация хоста во время разблокировки: если ОС заражена и читает экран/клавиатуру/память при открытом vault, риск высок у любого менеджера паролей."
  },
  "tm_limits_weak_pw": {
    "ru": "Слабые пароли: KDF замедляет подбор, но не делает пароль сильным."
  },
  "tm_limits_social": {
    "ru": "Социальная инженерия и ошибки пользователя: перенос секретов в заметки/скриншоты/чат."
  },
  "tm_limits_physical_opi": {
    "ru": "Физический доступ к разблокированному хост-устройству: software-only защита не предотвращает прямой осмотр или извлечение данных из памяти."
  },
  "tm_limits_supply_chain": {
    "ru": "Компрометация supply chain хост-ОС, firmware или аппаратной части устройства вне scope этой threat model."
  },
  "tm_recommendations_title": {
    "ru": "Рекомендации"
  },
  "tm_recommendations_overview": {
    "ru": "Практические рекомендации для усиления защиты с ChromVoid."
  },
  "tm_rec_1": {
    "ru": "Используйте сильную passphrase (4-5 слов или ≥12 символов)"
  },
  "tm_rec_2": {
    "ru": "Держите decoy-vault правдоподобным и «объяснимым»"
  },
  "tm_rec_3": {
    "ru": "Предпочитайте localhost или прямое кабельное подключение, когда это возможно"
  },
  "tm_rec_4": {
    "ru": "Включите auto-lock и блокировку при sleep"
  },
  "tm_rec_5": {
    "ru": "Храните master_password на бумаге в безопасном месте"
  },
  "tm_rec_6": {
    "ru": "Делайте регулярные зашифрованные бэкапы"
  },
  "tm_rec_7": {
    "ru": "Обновляйте приложение до последней версии"
  },
  "tm_rec_priority_critical": {
    "ru": "Критично"
  },
  "tm_rec_priority_important": {
    "ru": "Важно"
  },
  "tm_rec_priority_recommended": {
    "ru": "Рекомендация"
  },
  "tm_audit_title": {
    "ru": "Проверяемость"
  },
  "tm_audit_overview": {
    "ru": "Архитектура ChromVoid открыта и задокументирована. Вы можете проверить заявления о безопасности самостоятельно."
  },
  "tm_audit_c4": {
    "ru": "Архитектурные схемы ядра, транспорта и границ доверия"
  },
  "tm_audit_adr": {
    "ru": "Публичный репозиторий и спецификации протоколов"
  },
  "tm_audit_api": {
    "ru": "Спецификация API (OpenAPI)"
  },
  "tm_audit_cta_arch": {
    "ru": "Архитектура"
  },
  "tm_audit_cta_github": {
    "ru": "Исходный код ↗"
  },
  "tm_disclosure_title": {
    "ru": "Responsible Disclosure"
  },
  "tm_disclosure_overview": {
    "ru": "Если вы нашли уязвимость, пожалуйста, сообщите о ней ответственно."
  },
  "tm_disclosure_rule_1": {
    "ru": "Не публикуйте PoC публично до исправления"
  },
  "tm_disclosure_rule_2": {
    "ru": "Напишите на security@chromvoid.com или через GitHub Security Advisories"
  },
  "tm_disclosure_rule_3": {
    "ru": "Мы подтвердим получение и дадим статус"
  },
  "tm_disclosure_email": {
    "ru": "security@chromvoid.com"
  },
  "tm_show_details": {
    "ru": "Подробнее"
  },
  "tm_hide_details": {
    "ru": "Скрыть"
  }
}
