De bate-papos criptografados a mensagens descentralizadas
Mensageiros criptografados estão passando por uma segunda vaga.
Aplicativos uma vez que WhatsApp, iMessage e Signal tornaram a criptografia ponta a ponta (E2EE) uma expectativa padrão. Mas a maioria ainda depende de números de telefone, servidores centralizados e muitos metadados, uma vez que com quem você fala, quando, de qual IP e em qual dispositivo.
É isso que Vitalik Buterin pretende no seu recente X postagem e doação. Ele argumenta que os próximos passos para mensagens seguras são a geração de contas sem permissão, sem números de telefone ou Know Your Customer (KYC) e privacidade de metadados muito mais potente. Nesse contexto ele destacou Session e SimpleX e enviou 128 Ether (ETH) para cada um para continuar avançando nessa direção.
Session é um bom estudo de caso porque tenta combinar criptografia E2E com descentralização. Não há um servidor médio de mensagens, o tráfico é roteado por caminhos de cebola e os IDs de usuário são chaves em vez de números de telefone.
Você sabia? Quarenta e três por cento das pessoas que usam WiFi público relatório enfrentando uma violação de dados, com ataques man-in-the-middle e detecção de pacotes contra tráfico não criptografado entre as causas mais comuns.
Uma vez que a Session armazena suas mensagens
A sessão é construída em torno de identidades de chave pública. Quando você se inscreve, o aplicativo gera um par de chaves localmente e deriva dele um ID de sessão, sem a urgência de número de telefone ou e-mail.
As mensagens viajam através de uma rede de nós de serviço usando roteamento cebola para que nenhum nó possa ver o remetente e o destinatário. (Você pode ver o caminho do nó da sua mensagem nas configurações.) Para entrega assíncrona quando você está offline, as mensagens são armazenadas em pequenos grupos de nós chamados “enxames”. Cada ID de sessão é mapeado para um enxame específico e suas mensagens são armazenadas lá criptografadas até que seu cliente as recupere.
Historicamente, as mensagens tinham um tempo de vida padrão de murado de duas semanas no enxame. Depois disso, a reprodução da rede desaparece e exclusivamente o que está nos seus dispositivos permanece.
E sim, o Session mantém um banco de dados lugar de seus bate-papos e anexos para que você possa retroceder meses ou anos. É por isso que o download do aplicativo pode ter murado de 60 a 80 MB, mas o tamanho instalado aumenta à medida que você envia mídia, armazena miniaturas em cache e mantém o histórico de bate-papo. Documentação pública e análises independentes descreveram esta subdivisão entre armazenamento em rede de curta duração e armazenamento lugar de longa duração.
Você pode trinchar isso excluindo bate-papos, usando mensagens que desaparecem ou limpando a mídia. Se você ainda consegue vê-lo, ele está em qualquer lugar do seu dispositivo.
Notificações do modo rápido
As notificações são onde a indemnização entre privacidade e experiência do usuário (UX) se torna óbvia.
No iOS, o Session oferece dois modos:
-
O Modo Lento é uma pesquisa em segundo projecto. O aplicativo é ativado periodicamente e verifica novas mensagens em sua própria rede. É mais privado, mas pode ser procrastinado ou não confiável, mormente se o seu sistema operacional for ofensivo em relação às atividades em segundo projecto.
-
O Modo Rápido usa notificações push. A Session usa o Apple Push Notification Service no iOS e uma abordagem semelhante no Android para fornecer alertas oportunos.
A secção controversa é o Modo Rápido. De concordância com os próprios documentos de suporte da Session, usá-lo significa:
-
O endereço IP e o token push do seu dispositivo são expostos a um servidor push operado pela Apple.
-
Seu ID de conta de sessão e token de push são compartilhados com um servidor push executado por sessão para que ele saiba quais notificações enviar para onde.
Crucialmente:
-
Os servidores não veem o teor das mensagens porque elas permanecem E2EE.
-
Sessão diz A Apple e o Google também não veem com quem você está falando ou o tempo exato da mensagem além do que sua infraestrutura genérica de push necessariamente registra.
Se isso te incomoda, existe o Modo Lento, mas você paga com notificações perdidas ou atrasadas. Essa escolha faz secção do que os mensageiros descentralizados agora forçam os usuários a pensar.
Jurisdição, transparência e solicitações governamentais
A governança da sessão também mudou.
O aplicativo foi originalmente dirigido pela organização sem fins lucrativos australiana Oxen Privacy Tech Foundation (OPTF). No final de 2024, uma novidade entidade suíça, a Session Technology Foundation (STF), assumiu governo do projeto. O relatório final de transparência da OPTF abrange o quarto trimestre de 2024; os pedidos posteriores são tratados e publicados pelo STF.
A documentação de suporte da sessão sobre solicitações de informações afirma:
-
Uma vez que a Sessão é descentralizada e E2EE, a instauração não tem chegada próprio às mensagens ou chaves do usuário.
-
O STF publica relatórios retrospectivos de transparência resumindo as solicitações de emprego da lei e uma vez que elas foram tratadas.
Essa página de transparência é quase certamente o ponto de referência que os utilizadores têm em mente quando falam de um site que mostra quando os governos pedem informações. É o registo público que a instauração mantém para documentar quando as autoridades contactam, o que solicitam e uma vez que a Session responde.
O que eles podem entregar de forma realista?
-
Potencialmente: Logs de sites, servidores de arquivos ou infraestrutura que eles operam diretamente, uma vez que push relays ou servidores STUN e TURN para chamadas, sujeitos à lei suíça e a quaisquer solicitações internacionais aplicáveis.
-
Não: mensagens descriptografadas ou chaves mestras para bate-papos de usuários, presumindo que a implementação corresponda à descrição do protocolo.
O regime de instauração da Suíça é relativamente ligeiro em termos de transparência em confrontação com algumas jurisdições, o que torna os relatórios voluntários e os limites técnicos aos dados mormente importantes.
Por outras palavras, a descentralização não impede os governos de pedir, mas restringe o que há para entregar.
Você sabia? Quando a polícia se infiltrou EncroChat rede telefónica encriptada, interceptaram mais de 115 milhões de mensagens criminosas de murado de 60.000 utilizadores, o que levou a mais de 6.500 detenções e a quase 900 milhões de euros em bens apreendidos em todo o mundo.
Resistência quântica, chamadas e “beta para sempre?”
A preocupação é colher agora, descriptografar depois. Os adversários podem registrar o tráfico criptografado hoje e esperar que os futuros computadores quânticos quebrem os atuais esquemas de chave pública.
A resposta da sessão é uma grande reformulação do protocolo. Em um blog recente publicara equipe revelou o Session Protocol v2, que visa juntar:
-
Sigilo de encaminhamento perfeito com chaves efêmeras
-
Troca de chaves pós-quântica usando ML-KEM (anteriormente CRYSTALS-Kyber), o KEM padronizado pelo NIST também aparece no PQXDH da Signal e no PQ3 da Apple.
Logo, o Session é resistente ao quantum hoje?
Não no sentido estrito. Ele ainda depende da criptografia clássica de curva elíptica enquanto a v2 está em desenvolvimento. O roteiro aponta para esquemas híbridos pós-quânticos, mas até que eles sejam implementados, auditados e implementados em todos os clientes, você deve assumir a segurança de criptografia ponta a ponta padrão com um projecto de atualização.
As ligações são outra preocupação recorrente. De concordância com a Sessão:
-
Chamadas de voz e vídeo estão disponíveis, mas ainda são um recurso beta que você deve ativar.
-
Eles atualmente usam peer-to-peer WebRTCque expõe seu endereço IP à outra secção e a um servidor STUN ou TURN executado por sessão para sinalização e retransmissão de mídia.
-
As chamadas roteadas pelo Onion através do Lokinet são planejadas para ocultar os IPs de forma mais completa, mas ainda não são o padrão.
O próprio blog da sessão e perguntas frequentes explicitamente avisar que pessoas em situações extremamente sensíveis podem querer evitar a ativação de chamadas por enquanto.
Portanto, o longo beta é em secção um revérbero de quão difícil é combinar chamadas de baixa latência, roteamento cebola e garantias sérias de anonimato.
O que a descentralização realmente muda para você
A sessão mostra a promessa e os limites das mensagens seguras descentralizadas.
Do lado positivo:
-
Você pode fabricar uma conta sem número de telefone ou e-mail (ou qualquer ID), o que se alinha à teoria de Buterin de geração de conta sem permissão.
-
Suas mensagens viajam por uma rede de vários nós roteada em cebola, o que reduz a quantidade de metadados que qualquer operador pode ver ou ser obrigado a registrar.
-
A mudança da governo para a Suíça e o uso de clientes de código cândido e relatórios de transparência podem aumentar o escrutínio público das mudanças na base de código ou na infraestrutura.
Mas a descentralização não é um véu de invisibilidade:
-
O armazenamento lugar no seu telefone ainda é um grande risco se o seu dispositivo for apreendido ou comprometido.
-
Notificações de modo rápido e chamadas WebRTC vazam metadados em nível de IP para provedores de infraestrutura, mesmo que eles nunca vejam suas mensagens de texto simples.
-
A proteção pós-quântica permanece em um roteiro até que o Protocolo v2 seja lançado e amadureça.
Se você está considerando a Sessão, faz sentido tratar o Modo Lento uma vez que padrão se a privacidade dos metadados for mais importante do que as notificações instantâneas. Use mensagens que desaparecem e remova periodicamente bate-papos e mídias antigas para que reste menos em seus dispositivos. O mesmo zelo se aplica às chamadas. Se vincular um ID de sessão a um endereço IP for uma preocupação na sua situação, pode ser mais seguro manter a voz e o vídeo desativados até que a rima de chamadas amadureça.
De forma mais ampla, o E2EE por si só já não é suficiente. À medida que os governos aumentam a pressão sobre os mensageiros e as ameaças quânticas passam da teoria para os roteiros, a descentralização, a minimização de metadados e as atualizações pós-quânticas estão a tornar-se partes essenciais do que significam mensagens seguras. Session é um dos vários projetos que tentam enfrentar esses desafios, cada um com suas próprias vantagens, vantagens e limitações.
