O porvir das mensagens seguras: por que a descentralização é importante

O porvir das mensagens seguras: por que a descentralização é importante

De bate-papos criptografados a mensagens descentralizadas

Mensageiros criptografados estão passando por uma segunda vaga.

Aplicativos uma vez que WhatsApp, iMessage e Signal tornaram a criptografia ponta a ponta (E2EE) uma expectativa padrão. Mas a maioria ainda depende de números de telefone, servidores centralizados e muitos metadados, uma vez que com quem você fala, quando, de qual IP e em qual dispositivo.

É isso que Vitalik Buterin pretende no seu recente X postagem e doação. Ele argumenta que os próximos passos para mensagens seguras são a geração de contas sem permissão, sem números de telefone ou Know Your Customer (KYC) e privacidade de metadados muito mais potente. Nesse contexto ele destacou Session e SimpleX e enviou 128 Ether (ETH) para cada um para continuar avançando nessa direção.

Session é um bom estudo de caso porque tenta combinar criptografia E2E com descentralização. Não há um servidor médio de mensagens, o tráfico é roteado por caminhos de cebola e os IDs de usuário são chaves em vez de números de telefone.

Você sabia? Quarenta e três por cento das pessoas que usam WiFi público relatório enfrentando uma violação de dados, com ataques man-in-the-middle e detecção de pacotes contra tráfico não criptografado entre as causas mais comuns.

Uma vez que a Session armazena suas mensagens

A sessão é construída em torno de identidades de chave pública. Quando você se inscreve, o aplicativo gera um par de chaves localmente e deriva dele um ID de sessão, sem a urgência de número de telefone ou e-mail.

As mensagens viajam através de uma rede de nós de serviço usando roteamento cebola para que nenhum nó possa ver o remetente e o destinatário. (Você pode ver o caminho do nó da sua mensagem nas configurações.) Para entrega assíncrona quando você está offline, as mensagens são armazenadas em pequenos grupos de nós chamados “enxames”. Cada ID de sessão é mapeado para um enxame específico e suas mensagens são armazenadas lá criptografadas até que seu cliente as recupere.

Historicamente, as mensagens tinham um tempo de vida padrão de murado de duas semanas no enxame. Depois disso, a reprodução da rede desaparece e exclusivamente o que está nos seus dispositivos permanece.

E sim, o Session mantém um banco de dados lugar de seus bate-papos e anexos para que você possa retroceder meses ou anos. É por isso que o download do aplicativo pode ter murado de 60 a 80 MB, mas o tamanho instalado aumenta à medida que você envia mídia, armazena miniaturas em cache e mantém o histórico de bate-papo. Documentação pública e análises independentes descreveram esta subdivisão entre armazenamento em rede de curta duração e armazenamento lugar de longa duração.

Você pode trinchar isso excluindo bate-papos, usando mensagens que desaparecem ou limpando a mídia. Se você ainda consegue vê-lo, ele está em qualquer lugar do seu dispositivo.

Notificações do modo rápido

As notificações são onde a indemnização entre privacidade e experiência do usuário (UX) se torna óbvia.

No iOS, o Session oferece dois modos:

  • O Modo Lento é uma pesquisa em segundo projecto. O aplicativo é ativado periodicamente e verifica novas mensagens em sua própria rede. É mais privado, mas pode ser procrastinado ou não confiável, mormente se o seu sistema operacional for ofensivo em relação às atividades em segundo projecto.

  • O Modo Rápido usa notificações push. A Session usa o Apple Push Notification Service no iOS e uma abordagem semelhante no Android para fornecer alertas oportunos.

A secção controversa é o Modo Rápido. De concordância com os próprios documentos de suporte da Session, usá-lo significa:

  • O endereço IP e o token push do seu dispositivo são expostos a um servidor push operado pela Apple.

  • Seu ID de conta de sessão e token de push são compartilhados com um servidor push executado por sessão para que ele saiba quais notificações enviar para onde.

Crucialmente:

  • Os servidores não veem o teor das mensagens porque elas permanecem E2EE.

  • Sessão diz A Apple e o Google também não veem com quem você está falando ou o tempo exato da mensagem além do que sua infraestrutura genérica de push necessariamente registra.

Se isso te incomoda, existe o Modo Lento, mas você paga com notificações perdidas ou atrasadas. Essa escolha faz secção do que os mensageiros descentralizados agora forçam os usuários a pensar.

Jurisdição, transparência e solicitações governamentais

A governança da sessão também mudou.

O aplicativo foi originalmente dirigido pela organização sem fins lucrativos australiana Oxen Privacy Tech Foundation (OPTF). No final de 2024, uma novidade entidade suíça, a Session Technology Foundation (STF), assumiu governo do projeto. O relatório final de transparência da OPTF abrange o quarto trimestre de 2024; os pedidos posteriores são tratados e publicados pelo STF.

A documentação de suporte da sessão sobre solicitações de informações afirma:

  • Uma vez que a Sessão é descentralizada e E2EE, a instauração não tem chegada próprio às mensagens ou chaves do usuário.

  • O STF publica relatórios retrospectivos de transparência resumindo as solicitações de emprego da lei e uma vez que elas foram tratadas.

Essa página de transparência é quase certamente o ponto de referência que os utilizadores têm em mente quando falam de um site que mostra quando os governos pedem informações. É o registo público que a instauração mantém para documentar quando as autoridades contactam, o que solicitam e uma vez que a Session responde.

O que eles podem entregar de forma realista?

  • Potencialmente: Logs de sites, servidores de arquivos ou infraestrutura que eles operam diretamente, uma vez que push relays ou servidores STUN e TURN para chamadas, sujeitos à lei suíça e a quaisquer solicitações internacionais aplicáveis.

  • Não: mensagens descriptografadas ou chaves mestras para bate-papos de usuários, presumindo que a implementação corresponda à descrição do protocolo.

O regime de instauração da Suíça é relativamente ligeiro em termos de transparência em confrontação com algumas jurisdições, o que torna os relatórios voluntários e os limites técnicos aos dados mormente importantes.

Por outras palavras, a descentralização não impede os governos de pedir, mas restringe o que há para entregar.

Você sabia? Quando a polícia se infiltrou EncroChat rede telefónica encriptada, interceptaram mais de 115 milhões de mensagens criminosas de murado de 60.000 utilizadores, o que levou a mais de 6.500 detenções e a quase 900 milhões de euros em bens apreendidos em todo o mundo.

Resistência quântica, chamadas e “beta para sempre?”

A preocupação é colher agora, descriptografar depois. Os adversários podem registrar o tráfico criptografado hoje e esperar que os futuros computadores quânticos quebrem os atuais esquemas de chave pública.

A resposta da sessão é uma grande reformulação do protocolo. Em um blog recente publicara equipe revelou o Session Protocol v2, que visa juntar:

  • Sigilo de encaminhamento perfeito com chaves efêmeras

  • Troca de chaves pós-quântica usando ML-KEM (anteriormente CRYSTALS-Kyber), o KEM padronizado pelo NIST também aparece no PQXDH da Signal e no PQ3 da Apple.

Logo, o Session é resistente ao quantum hoje?

Não no sentido estrito. Ele ainda depende da criptografia clássica de curva elíptica enquanto a v2 está em desenvolvimento. O roteiro aponta para esquemas híbridos pós-quânticos, mas até que eles sejam implementados, auditados e implementados em todos os clientes, você deve assumir a segurança de criptografia ponta a ponta padrão com um projecto de atualização.

As ligações são outra preocupação recorrente. De concordância com a Sessão:

  • Chamadas de voz e vídeo estão disponíveis, mas ainda são um recurso beta que você deve ativar.

  • Eles atualmente usam peer-to-peer WebRTCque expõe seu endereço IP à outra secção e a um servidor STUN ou TURN executado por sessão para sinalização e retransmissão de mídia.

  • As chamadas roteadas pelo Onion através do Lokinet são planejadas para ocultar os IPs de forma mais completa, mas ainda não são o padrão.

O próprio blog da sessão e perguntas frequentes explicitamente avisar que pessoas em situações extremamente sensíveis podem querer evitar a ativação de chamadas por enquanto.

Portanto, o longo beta é em secção um revérbero de quão difícil é combinar chamadas de baixa latência, roteamento cebola e garantias sérias de anonimato.

O que a descentralização realmente muda para você

A sessão mostra a promessa e os limites das mensagens seguras descentralizadas.

Do lado positivo:

  • Você pode fabricar uma conta sem número de telefone ou e-mail (ou qualquer ID), o que se alinha à teoria de Buterin de geração de conta sem permissão.

  • Suas mensagens viajam por uma rede de vários nós roteada em cebola, o que reduz a quantidade de metadados que qualquer operador pode ver ou ser obrigado a registrar.

  • A mudança da governo para a Suíça e o uso de clientes de código cândido e relatórios de transparência podem aumentar o escrutínio público das mudanças na base de código ou na infraestrutura.

Mas a descentralização não é um véu de invisibilidade:

  • O armazenamento lugar no seu telefone ainda é um grande risco se o seu dispositivo for apreendido ou comprometido.

  • Notificações de modo rápido e chamadas WebRTC vazam metadados em nível de IP para provedores de infraestrutura, mesmo que eles nunca vejam suas mensagens de texto simples.

  • A proteção pós-quântica permanece em um roteiro até que o Protocolo v2 seja lançado e amadureça.

Se você está considerando a Sessão, faz sentido tratar o Modo Lento uma vez que padrão se a privacidade dos metadados for mais importante do que as notificações instantâneas. Use mensagens que desaparecem e remova periodicamente bate-papos e mídias antigas para que reste menos em seus dispositivos. O mesmo zelo se aplica às chamadas. Se vincular um ID de sessão a um endereço IP for uma preocupação na sua situação, pode ser mais seguro manter a voz e o vídeo desativados até que a rima de chamadas amadureça.

De forma mais ampla, o E2EE por si só já não é suficiente. À medida que os governos aumentam a pressão sobre os mensageiros e as ameaças quânticas passam da teoria para os roteiros, a descentralização, a minimização de metadados e as atualizações pós-quânticas estão a tornar-se partes essenciais do que significam mensagens seguras. Session é um dos vários projetos que tentam enfrentar esses desafios, cada um com suas próprias vantagens, vantagens e limitações.

Compartilhar