重新定义安全消息传递:与会话联合创始人 Kee Jefferys 的深入探讨

Q1. 能否简要讲述一下Session的起源故事,以及是什么激励你构建一个去中心化的消息网络?

Session是来自世界各地数百名贡献者共同创造的成果——这就是开源软件的魅力;任何人都可以编写和贡献代码到Session代码库。然而,每个产品都有一个更核心的创立故事。对于Session,最初的创始人希望在新建立的去中心化网络之上构建一个概念验证应用程序。我们认为最好的概念验证应用程序是构建一个通过这个去中心化网络存储和路由消息的消息应用程序,因为一旦你有了一个基本的消息应用程序,你就可以将这个概念推广到许多其他应用程序,这些应用程序通常归结为在一个设备与另一个设备之间传递消息。Session以不同的名称推出,并迅速发展。很明显,应该将注意力集中在Session上,而最初设计作为概念验证的产品发展成为今天可用的最大的私人消息应用程序之一。

Q2. 最近CISA的紧急指令识别了TM SGNL中的两个关键漏洞。从您的角度来看,设计或实施中出现了什么问题,导致攻击者能够收集聊天记录和元数据?

这是一种经典的级联设计和实施问题的案例,这些问题本身可能无法被利用,但当它们结合在一起时,可以导致网络安全的灾难性失败。

第一次失败出现在设计上,TeleMessage 将 Signal,一个著名的安全消息应用程序,进行了修改,添加了一个相当于故意后门的功能,目的是创建审计日志。这个审计日志的工作方式是,在用户发送的每条消息进行端到端加密之前,将其副本发送到一个中央服务器,该服务器随后会以未加密的状态存储所有这些消息的副本。这为攻击者创造了一个极其敏感数据的蜜罐,为黑客提供了一个不可抗拒的国家安全信息宝藏。

第二次失败是对服务(Spring Boot Actuator)的错误配置,该服务运行在TM SGNL档案服务器上。这是一个非常基本的配置错误问题,通常开发人员用来诊断错误的URL被留给任何人使用而没有身份验证。这使得攻击者能够转储服务器的内存,在该转储中,未加密的消息和用户的身份验证信息以明文形式可见,这使得黑客能够恢复消息和账户信息。

需要注意的是,这两种失败的共存是发生如此大规模黑客攻击的必要条件。这在网络安全漏洞中常常如此,攻击者会找到一个设计或实施缺陷,然后利用该缺陷寻找其他可以利用的漏洞。

Q3. E2EE 客户端(即使是兼容 Signal 的客户端)引入此类弱点的情况有多普遍,为什么这些问题没有更早被发现?

像WhatsApp、Signal和Telegram这样的常见消费级消息应用程序,其服务器的安全性通常远远优于TeleMessage服务器。然而,当涉及到专门开发和修改以创建转换审计日志的消息应用程序时,这些类型的错误配置更为常见。尤其是当这些应用程序拥有闭源代码时,社区安全研究人员就没有能力分析代码中的弱点,因此常见的错误配置可能会长时间未被发现,或者被国家级黑客保密,以维护系统中的后门,而这些后门并未被修复。

Q4. 你曾辩称,只要单一供应商控制了技术栈的关键部分,就存在固有风险。供应商集中化如何转化为现实世界中的隐私失败?

供应商集中化通常与闭源代码和集中服务器相结合。当一个消息服务将所有用户消息存储在一个中央位置时,就会为攻击者创造一个蜜罐,他们知道通过攻破一个服务器就可以访问通过该服务发送的所有消息。当与无法被开源安全研究人员和审计员审查的闭源代码相结合时,攻击者的激励增加,原本可以被发现的漏洞未被发现,只有最复杂的攻击者才能注意到这些漏洞,他们将这些漏洞保密,以便保持他们的后门访问,使服务的所有用户都受到威胁

Q5. 您能分享一个例子(,关于在TM SGNL)之外,供应商方面的缺陷如何削弱了端到端加密的保障吗?

Signal使用Twilio进行短信验证导致一些Signal用户的账户在Twilio被黑时受到损害。由于短信验证是Signal用户恢复其账户的方式之一,当Twilio被黑时,攻击者可以欺骗Signal服务器,使其认为他们拥有Signal用户的电话号码,并利用此访问权限从这些Signal用户的账户发送未经授权的消息。

Q6. 你为什么认为去中心化是完全缓解单一供应商风险的唯一途径?

去中心化是完全缓解单一供应商风险的唯一方法,因为它消除了任何集中系统固有的单点故障。当一个单一实体控制堆栈的关键部分——从用户身份到消息路由和存储——它们就成为攻击者不可抗拒的目标,而它们的设计或实现缺陷可能会导致灾难性的后果,正如TM SGNL所示。

在一个去中心化的网络中,没有中央服务器可以被攻击,没有单一公司可以被施压以插入后门,也没有单一数据库可以被用于元数据收集。用户身份通常是加密密钥,而不是与中央权威相关的现实世界标识符。消息在独立节点的分布式网络中路由和存储,这意味着没有一个节点可以同时看到发送者和接收者的IP地址,也没有单一实体可以收集全面的通信日志。

这种权力和数据的分配本质上使系统对攻击、审查和数据利用更加具有韧性,因为没有单一的瓶颈可供利用。安全性并不依赖于一家公司的可信度,而是依赖于分布式网络的集体完整性和强大的加密设计。

Q7. 会话使用服务节点网络。该架构如何确保没有一方可以妥协用户数据?

与传统的消息应用程序不同,Session 不依赖于一个集中式服务器来存储所有用户数据。相反,消息通过数千个独立的社区运营的 Session 节点的分布式网络进行路由。这消除了单一集中式数据库的“蜜罐”效应,使任何单一实体都极难收集全面的加密消息和元数据。Session 节点暂时存储离线接收者的消息。然而,这些消息是端对端加密的,这意味着节点本身无法读取内容。此外,消息仅在有限时间内存储 (生存时间),且在被阅读后可以删除,从而防止在节点网络上的长期保留。

此外,Session采用了一种修改过的洋葱路由技术,类似于Tor。当您发送消息时,它会分层加密,每一层都由连续的Session节点剥离。至关重要的是,没有任何单一节点知道发送者和接收者的IP地址。这意味着即使某个节点被攻破,也无法将消息链接回其来源或目的地。

会话账户是通过加密方式生成的,无需任何个人信息,如电话号码或电子邮件地址。这意味着您的会话账户ID与真实身份无关,进一步增强了隐私性,并使通过外部数据泄露来妥协用户身份变得更加困难。

这种多层次的方法没有中央控制点,临时存储,端到端加密和匿名路由,确保即使少量会话节点被攻破,网络的整体完整性和隐私仍将保持完好。

Q8. 鉴于TM SGNL在联邦机构的部署,您认为政府会朝着真正去中心化的消息传递迈进吗?对此转变存在哪些障碍?

这可真棘手。政府机构通常要求创建和存储审计日志,以便审计员可以查看,这就造成了固有的安全漏洞,端到端加密的设计是为了让只有对话参与者能看到通信内容。审计要求在端到端加密中引入了一个故意的后门,而这种后门很难以安全的方式实施。

然而,有一些方法可以更好地管理这一点,例如审计日志应该始终以加密方式静态存储,并且应该对可以访问该审计日志的用户实施严格的保护。政府应该使用可以轻松审计的开源工具,并非常仔细地考虑审计日志的存储方式以及存储在什么服务器上。

如果法规得到更新,它可以为去中心化解决方案在政府沟通中更好地发挥作用提供一种途径。

Q9. 你会如何说服一个对安全非常关注的组织从兼容Signal的专有客户端迁移到Session?

我认为TM SGNL黑客事件为用户提供了最明确的激励,让他们从专有技术解决方案转向像Session这样的开源工具,这些工具提供了更强大的安全性和隐私保护功能。在未来,组织可能会使用像Session这样的开源工具开发自己的审计工具,这些工具可以与这些工具连接。然而,这些审计解决方案本身也应该是开源且可审计的,以确保我们不会看到TM SGNL再次出现相同的问题。

Q10. 展望未来,Session 在接下来的 12‒18 个月中有哪些主要功能或改进在规划中?最终,您对 Session 及安全、私密消息传递的长期愿景是什么?

Session当前的关注点是吸引更多用户。Session已经拥有超过一百万的月活跃用户,但我们希望看到更多用户选择将强隐私和安全性嵌入应用设计核心的解决方案。Session的贡献者们目前正在为Session的高级用户开发一套高级功能,以实现Session生态系统的可持续资金支持。这包括更大的群组、更多的个人资料自定义选项和更大的文件大小等功能,这些都提高了Session的实用性。

更广泛地说,我认为Session是唯一一个在高度可消费和易于使用的体验中同时提供内容和元数据隐私的应用。我认为随着数据泄露持续影响用户,Session在未来12到18个月将继续增长。

DEEP5.96%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)