Güvenli Mesajlaşmayı Yeniden Keşfetmek: Session Kurucu Ortağı Kee Jefferys ile Derinlemesine Bir İnceleme

S1. Bize Session’ın köken hikayesini kısaca anlatabilir misiniz ve merkeziyetsiz bir mesajlaşma ağı kurmaya sizi motive eden neydi?

Session, dünyanın dört bir yanından yüzlerce katkıcının ortak yaratımıdır; açık kaynak yazılımın güzelliği de budur; herkes Session kod tabanına kod yazıp katkıda bulunabilir. Ancak her ürünün daha merkezi bir kurucu hikayesi vardır. Session için, orijinal kurucular yeni bir merkeziyetsiz ağın üstüne bir kanıt uygulaması oluşturmak istediler. En iyi kanıt uygulamasının, bu merkeziyetsiz ağ üzerinden mesajları depolayan ve yönlendiren bir mesajlaşma uygulaması oluşturmak olduğuna karar verdik, çünkü temel bir mesajlaşma uygulamanız olduğunda, bu konsepti genellikle bir cihazdan diğerine mesaj iletmeye indirgenebilecek birçok başka uygulamaya genelleştirebilirsiniz. Session farklı bir isimle piyasaya sürüldü ve hemen büyüdü. Dikkatin Session'a odaklanması gerektiği netleşti ve başlangıçta bir kanıt uygulaması olarak tasarlanan şey, bugün mevcut olan en büyük özel mesajlaşma uygulamalarından birine dönüştü.

S2. Son CISA acil direktifi, TM SGNL'deki iki kritik açığı belirledi. Sizin perspektifinizden, saldırganların sohbet günlüklerini ve meta verileri toplamasına olanak tanıyan tasarım veya uygulamada neyin yanlış gittiğini düşünüyorsunuz?

Bu, kendi başına kötüye kullanılabilir olmayabilecek, ancak bir araya geldiğinde bir ağın güvenliğinde felakete yol açabilecek klasik bir kademeli tasarım ve uygulama sorunları durumudur.

İlk başarısızlık tasarımda gerçekleşti, TeleMessage, tanınmış güvenli mesajlaşma uygulaması Signal'i aldı ve uygulamada bir denetim kaydı oluşturma amacıyla kasıtlı bir arka kapı ekledi. Bu denetim kaydının işlevi, bir kullanıcının gönderdiği her mesajın, uçtan uca şifrelenmeden önce, tek bir merkezi sunucuya bir kopyasını göndermesiydi; bu sunucu daha sonra bu mesajların hepsinin şifresiz bir kopyasını saklayacaktı. Bu, son derece hassas verilerin saldırganlar için bir hedef haline gelmesini sağladı; hackerlar için karşı konulmaz bir ulusal güvenlik bilgi hazinesi.

İkinci hata, TM SGNL arşiv sunucusunda çalışan (Spring Boot Actuator) hizmetinin yanlış yapılandırılmasıydı. Bu, geliştiricilerin hataları teşhis etmek için genellikle kullandıkları bir URL'nin kimlik doğrulaması olmadan herkesin kullanımına açık bırakıldığı çok temel bir yapılandırma hatasıdır. Bu, saldırganların sunucunun belleğini dökmesine izin verdi; bu dökümde, kullanıcılar için şifresiz mesajlar ve kimlik doğrulama bilgileri düz metin olarak görünüyordu, bu da hackerların mesajları ve hesap bilgilerini geri kazanmasına olanak tanıdı.

Bu ölçekli bir saldırının gerçekleşmesi için her iki başarısızlığın da bir arada bulunması gerektiğini belirtmek önemlidir. Bu genellikle siber güvenlik ihlallerinde böyledir; saldırganlar tek bir tasarım veya uygulama hatası bulur ve ardından o hatayı kullanarak sömürebilecekleri diğer açıkları bulurlar.

Q3. E2EE istemcilerinin - hatta Signal uyumlu olanların bile - böyle zayıflıklar oluşturması ne kadar yaygındır ve bunlar neden daha önce tespit edilmez?

WhatsApp, Signal ve Telegram gibi yaygın tüketici düzeyi mesajlaşma uygulamaları genellikle TeleMessage sunucularından çok daha iyi güvenliğe sahiptir. Ancak, dönüşümlerin bir denetim kaydını oluşturmak amacıyla özel olarak geliştirilmiş ve değiştirilmiş mesajlaşma uygulamalarına gelince, bu tür yanlış yapılandırmaların daha yaygın olduğunu görmekteyiz. Özellikle bu uygulamalar kapalı kaynak koduna sahip olduğunda, topluluk güvenlik araştırmacılarının zayıflıkları analiz etme yeteneği aynı değildir, bu nedenle yaygın yanlış yapılandırmalar uzun süre boyunca keşfedilmeyebilir veya devlete ait hackerlar tarafından sistemlerdeki arka kapıları sürdürmek için gizli tutulabilir.

Soru 4. Tek bir tedarikçinin yığınların önemli kısımlarını kontrol etmesi durumunda, doğasında bir risk olduğunu savundunuz. Tedarikçi merkezileşmesi gerçek dünyadaki gizlilik ihlallerine nasıl dönüşüyor?

Tedarikçi merkezi genellikle kapalı kaynak kodu ve merkezi sunucularla birleştirilir. Bir mesajlaşma hizmeti tüm kullanıcı mesajlarını tek bir merkezi yerde depoladığında, bu saldırganlar için bir tuzak oluşturur; bir sunucuyu ihlal ettiklerinde, hizmet aracılığıyla gönderilen tüm mesajlara erişim elde ettiklerini bilirler. Kapalı kaynak kodu ile birleştirildiğinde, bu kod açık kaynak güvenlik araştırmacıları ve denetçiler tarafından incelenemez, bu da saldırganlar için teşviki artırır ve keşfedilmesi gereken hataların çoğu, bu hataları özel olarak saklayarak arka kapı erişimlerini sürdüren en sofistike saldırganlar dışında herkes tarafından gözden kaçırılır, bu da hizmetin tüm kullanıcılarını tehlikeye atar.

Q5. TM SGNL( dışında, bir satıcı tarafı hatasının uçtan uca şifrelemenin garantilerini nasıl zayıflattığına dair bir örnek paylaşabilir misiniz? )

Signal’ın SMS doğrulaması için Twilio kullanması, Twilio hacklendiğinde bazı Signal kullanıcılarının hesaplarının tehlikeye girmesine neden oldu. SMS doğrulaması, Signal kullanıcılarının hesaplarını kurtarabileceği yollarından biri olduğundan, Twilio hacklendiğinde, saldırganlar Signal sunucularını bir Signal kullanıcısının telefon numarasına sahip olduklarına inandırarak hesaplarını kurtarabilir ve bu erişimi kullanarak o Signal kullanıcılarının hesaplarından yetkisiz mesajlar gönderebilirler.

S6. Tek satıcı riskini tamamen hafifletmenin tek yolunun neden merkeziyetsizlik olduğunu düşünüyorsunuz?

Merkeziyetsizlik, tek satıcı riskini tamamen hafifletmenin tek yoludur çünkü bu, herhangi bir merkezi sistemdeki tek bir başarısızlık noktasını ortadan kaldırır. Bir tek varlık, yığınların anahtar parçalarını kontrol ettiğinde - kullanıcı kimliklerinden mesaj yönlendirme ve depolamaya kadar - saldırganlar için karşı konulamaz bir hedef haline gelir ve tasarım veya uygulama hataları felaket sonuçlar doğurabilir, TM SGNL'de görüldüğü gibi.

Dağıtık bir ağda, ihlal edilebilecek merkezi bir sunucu, arka kapılar eklemeye zorlanabilecek tek bir şirket ve meta veri toplamak için hedef alınabilecek tek bir veri tabanı yoktur. Kullanıcı kimlikleri genellikle merkezi bir otoriteye bağlı gerçek dünya tanımlayıcıları değil, kriptografik anahtarlardır. Mesajlar bağımsız düğümlerden oluşan dağıtık bir ağda yönlendirilir ve depolanır, bu da hiçbir düğümün hem gönderici hem de alıcı IP adreslerini göremediği ve hiçbir tek varlığın iletişimlerin kapsamlı bir kaydını toplayamayacağı anlamına gelir.

Bu güç ve veri dağılımı, sistemi saldırılara, sansüre ve veri istismarına karşı doğal olarak daha dayanıklı hale getiriyor çünkü istismar edilecek tek bir darboğaz yok. Güvenlik, tek bir şirketin güvenilirliğine bağlı değil, aksine dağıtılmış ağın toplu bütünlüğüne ve sağlam kriptografik tasarımına dayanıyor.

Q7. Oturum, bir hizmet düğümleri ağı kullanır. Bu mimari, hiçbir tarafın kullanıcı verilerini tehlikeye atmasını nasıl sağlar?

Geleneksel mesajlaşma uygulamalarının aksine, Session tüm kullanıcı verilerini depolayan tek bir merkezi sunucuya bağlı değildir. Bunun yerine, mesajlar binlerce bağımsız topluluk tarafından işletilen Session Düğümü üzerinden dağıtılmış bir ağ aracılığıyla yönlendirilir. Bu, tek bir merkezi veritabanının "bal tuzağı" etkisini ortadan kaldırarak, herhangi bir tek varlığın kapsamlı şifrelenmiş mesajları ve meta verileri toplamasını son derece zor hale getirir. Session düğümleri, çevrimdışı alıcılar için mesajları geçici olarak depolar. Ancak, bu mesajlar uçtan uca şifrelenmiştir, bu da düğümlerin kendilerinin içeriği okuyamayacağı anlamına gelir. Dahası, mesajlar yalnızca sınırlı bir süre (Time-To-Live) depolanır ve okunduktan sonra silinebilir, bu da düğüm ağında uzun süreli saklamayı engeller.

Ayrıca Session, Tor'a benzer şekilde değiştirilmiş bir soğan yönlendirme tekniği kullanır. Bir mesaj gönderdiğinizde, katmanlar halinde şifrelenir ve her katman, ardışık Session Düğümleri tarafından soyulur. Kritik olarak, hiçbir düğüm hem göndericinin hem de alıcının IP adreslerini bilmez. Bu, bir düğüm ele geçirilse bile, bir mesajı kaynağına veya varış noktasına bağlayamayacağı anlamına gelir.

Oturum hesapları, telefon numaraları veya e-posta adresleri gibi herhangi bir kişisel bilgiye ihtiyaç duymadan, kriptografik olarak oluşturulur. Bu, Oturum Hesap Kimliğinizle bağlantılı gerçek bir kimlik olmadığı anlamına gelir; bu da gizliliği daha da artırır ve bir kullanıcının kimliğini dış veri ihlalleri yoluyla tehlikeye atmayı zorlaştırır.

Bu çok katmanlı yaklaşım, merkezi bir kontrol noktası olmadan, geçici depolama, uçtan uca şifreleme ve anonim yönlendirme ile birlikte, küçük bir sayıdaki Oturum Düğümleri tehlikeye girse bile, ağın genel bütünlüğü ve gizliliğinin sağlam kalmasını sağlar.

S8. TM SGNL'nin federal ajanslarda kullanılması göz önüne alındığında, hükümetlerin gerçekten merkeziyetsiz mesajlaşmaya yönelmesini görüyor musunuz? Bu geçişte hangi engeller var?

Bu zor bir durum. Hükümet ajansları genellikle denetim günlüklerinin oluşturulmasını ve bir denetçi tarafından görüntülenebilir bir şekilde saklanmasını gerektirir, bu da doğasında bir güvenlik açığı yaratır, uçtan uca şifreleme, yalnızca konuşma katılımcılarının iletişim içeriklerini görmesi için tasarlanmıştır. Denetim gereksinimi, uçtan uca şifrelemeye güvenli bir şekilde uygulanması zor olan kasıtlı bir arka kapı ekler.

Ancak, bunun daha iyi yönetilebileceği yollar vardır; örneğin, denetim günlüğü her zaman dinlenirken şifrelenmiş olarak saklanmalı ve o denetim günlüğüne erişebilecek kullanıcılar etrafında sağlam korumalar olmalıdır. Hükümetler, kolayca denetlenebilen açık kaynak araçlarını kullanmalı ve denetim günlüklerinin nasıl saklandığı ve hangi sunucularda saklandığı konusunda son derece dikkatli düşünmelidir.

Eğer düzenlemeler güncellenirse, merkeziyetsiz çözümlerin hükümet iletişimlerinde daha iyi kullanılmasına olanak tanıyabilir.

Q9. Güvenlik konusunda hassas bir organizasyonu, Signal uyumlu özel bir istemciden Session'a geçmeye nasıl ikna edersiniz?

TM SGNL hack'in kullanıcıları özel teknik çözümlerden Session gibi açık kaynaklı araçlara yönelmeleri için şimdiye kadarki en net teşviki sağladığını düşünüyorum. Gelecekte, organizasyonların Session gibi açık kaynaklı araçları alıp bunlarla entegre olan kendi denetim araçlarını geliştirmeleri mümkün olabilir. Ancak, bu tür denetim çözümlerinin kendilerinin de açık kaynaklı ve denetlenebilir olması gerekiyor ki TM SGNL ile ortaya çıkan aynı sorunların yeniden belirmesini görmeyelim.

S10. İleriyi düşündüğümüzde, Session’ın önümüzdeki 12-18 ay için yol haritasında hangi büyük özellikler veya iyileştirmeler var? Nihayetinde, Session için ve genel olarak güvenli, özel mesajlaşma için uzun vadeli vizyonunuz nedir?

Session’ın mevcut odak noktası daha fazla kullanıcıya ulaşmaktır. Session halihazırda bir milyondan fazla aylık aktif kullanıcıya sahiptir, ancak uygulama tasarımının merkezinde güçlü gizlilik ve güvenliği barındıran çözümleri tercih eden daha fazla kullanıcının olmasını istiyoruz. Session katkıda bulunanları şu anda Session’ın güç kullanıcıları için sürdürülebilir finansmanı sağlayan premium bir özellikler paketi üzerinde çalışmaktadır. Bu, daha büyük gruplar, daha fazla profil özelleştirme seçeneği ve artırılmış dosya boyutları gibi özellikleri içermektedir; bunlar, Session’ın kullanımını artıran tüm özelliklerdir.

Daha geniş bir perspektiften baktığımda, Session'ı hem içerik hem de meta veri gizliliği sunan tek uygulama olarak görüyorum; bu da oldukça tüketilebilir ve kullanımı kolay bir deneyim sağlıyor. Verilerin ihlalleri kullanıcıları etkilemeye devam ettikçe, Session'ın önümüzdeki 12-18 ay içinde büyümeye devam edeceğini düşünüyorum.

DEEP5.42%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)