去中心化已是趋势 Matrix推动“去中心化加密通信”开放标准

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

互联网早期,通信基本靠电子邮件。最开始是被像CompuServe、AT&T和Sprint这样的公司孤立运营的,因而消息只能在同一套系统中相互交换。如今,电子邮件已经无处不在了。基本上,根本不用关心用的是什么App或设备或浏览器,任何人都能随意相互通信。

如今,其他通过互联网的通信方式也出现了,比如聊天室和语音消息。然而,这些新方式与早期的电子邮件有些相似:不同厂商相互孤立,用户只能与使用同一套系统的其他用户进行通信。Matrix.org的目标就是改变这一现状,让不同系统的用户也能相互沟通,就像今天的电子邮件一样。

Matrix:IP层去中心化加密实时通信

Matrix是IP层上互操作的、去中心化的实时通信开放标准,可被用于任何类型的IP通信:即时通信(IM)、网络电话(VoIP),或者物联网(IoT)数据。已经运行在Matrix上的一个系统,就是开放团队协作App:Riot。虽然Riot被描述为“简洁优雅的协作环境,将您所有不同对话和App集成到单一App中”,它实际上能与Matrix生态圈中任何地点的任意用户通信。

Matrix公司并未采取惯常的接近所有大公司并试图让全世界都采纳Matrix的方式。相反,他们只是将Matrix打造出来,作为事实标准放到互联网上,然后构建与现有社区通联的桥梁。Slack、Skype和IRC,以及其他各种在线社区之间的桥梁已经建起。因为全部东西都是开源的,全世界的贡献者都可以建立起通向他们自有系统的通道。比如爱立信就通联了他们自己的基础设施。或者也可以写出自己的桥接器来链上诸如Telegram或推特这样的App——这些基本上都能作为将现有孤立系统链入矩阵的桥梁。这是非常系统性的解决问题的办法。

与厂商的合作是必要的。Slack之类的新公司通常对合作持开放态度,但更大型的公司,比如微软(Skype)就未必如此了。不过,现任CEO纳德拉领导下的微软,似乎比其前任鲍尔默领导下的微软要求真务实得多。

根本态度是不会变的,但至少表面上对此类技术要更开放一些了。事实上,Skype正在衰退。微软可以做点什么帮它重拾市场份额。让Matrix集成Skype或许会有很大的正面影响。现在虽然还没将Skype纳入Matrix,但商讨正在进行中——尤其是考虑到Skype本身也正在转变为平台,且微软认识到与其O365客户的联系中存在问题(这些客户自身团队在用Slack和其他通信平台)。Matrix是唯一能被用于链起这些不同App的通用场地。

目前为止,Matrix遇到的唯一回绝来自Facebook。这并不奇怪,因为他们现任社交平台巨头,自然想尽可能久地保持自身垄断地位。不过,其他人都愿意整合资源让世界更美好。Matrix是维持互联网开放性不受大公司垄断设计统治的必要平衡势力。

然而,仅有Matrix自己奋斗并不足够:用户,尤其是企业用户,需要信任自身通信的隐私性。解决方案就是新发布的Olm加密β版。

端到端(E2E)加密对Matrix而言特别重要,Matrix的去中心化本质意味着对话可能终结在上千不同服务器间的复制过程中。当对话双方的“房间”是公开的,这没什么问题。但如果是私密“房间”,攻击界面就十分巨大了,你基本上是盲目信任所有服务器管理员都不会偷看偷听“房间”的内容。

实际上,这与电子邮件没什么太大差别。如果发送电子邮件给1000个人,可能会传送到1000个不同的邮件服务器上。但用Matrix,可以也应该做到更好。Matrix在过去2年中一直在打造自己的E2E加密,如果发送消息给Matrix上的其他人,任何服务器上都不会留下未加密的信息,消息只能被会话参与者解密。这与WhatsApp和Allo很像,但Matrix是唯一的去中心化平台,不依赖于类似Signal这样孤立的App。或许这会是一场通信风暴,将加密与去中心化结合起来。

有鉴于此 ,Matrix发布了其横跨Web、iOS和安卓的,新Olm端到端加密实现的正式β版。Matrix.org和Olm结合起来,就有了通用端到端加密结构——互联网革命中的重要一步。

Olm是即时消息端到端加密双棘轮算法的Matrix实现。之所以选择该算法,是因为该端到端加密算法的能力被广泛研究验证过——主要感谢Signal中实现的“开放耳语系统”及其后续对Facebook旗下WhatsApp和Messenger和谷歌Allo等等的许可。

Olm已经由老牌代码安全审计机构 NCC Group 审查。为保持其开放性,Matrix确保了该审核结果网上可查。NCC发现了其中包含了多个问题,包括一个高风险漏洞和一个中等风险漏洞。其中最特别的,是“未知密钥共享攻击”。但所有这些问题都已经打上了补丁更新。

本文转自d1net(转载)

目录
相关文章
|
小程序 安全 网络安全
申请免费 SSL 证书为您的小程序加密通信
申请免费 SSL 证书为您的小程序加密通信
225 0
|
4月前
|
网络协议 安全 网络安全
中间人攻击之未加密的通信
【8月更文挑战第12天】
65 2
|
7月前
|
安全 数据安全/隐私保护 Python
【计算巢】端到端加密通信:保障即时通讯的安全性
【5月更文挑战第31天】端到端加密通信确保了信息在传输过程中的安全,防止他人窥探和篡改。只有通信双方能解密消息,类似使用只有两人才能打开的锁。通过一个简单的Python加密代码示例展示了加密原理。理解并掌握端到端加密对于保护个人及企业信息安全至关重要。在信息时代,注重隐私和安全,利用加密技术保障通信安全。
92 1
|
5月前
|
存储 网络安全 数据安全/隐私保护
[flask]使用mTLS双向加密认证http通信
【7月更文挑战第16天】在Flask应用中实现mTLS双向TLS加密认证可增强HTTP通信安全性。步骤包括: 1. 使用OpenSSL为服务器和客户端生成证书和密钥。 2. 配置Flask服务器使用这些证书: - 安装`flask`和`pyopenssl`. - 设置SSL上下文并启用mTLS验证: 注意事项: - 保持证书有效期并及时更新. - 确保证书链信任. - 充分测试mTLS配置.
116 2
|
4月前
|
安全 网络安全 数据安全/隐私保护
[flask]使用mTLS双向加密认证http通信
[flask]使用mTLS双向加密认证http通信
126 0
|
4月前
|
网络协议 应用服务中间件 Go
[golang]使用mTLS双向加密认证http通信
[golang]使用mTLS双向加密认证http通信
103 0
|
5月前
|
安全 网络协议 网络安全
SSL(Secure Sockets Layer)是一种安全协议,用于在客户端和服务器之间建立加密的通信通道。
SSL(Secure Sockets Layer)是一种安全协议,用于在客户端和服务器之间建立加密的通信通道。
|
7月前
|
安全 Java Go
【Go语言专栏】Go语言中的加密与安全通信
【4月更文挑战第30天】本文介绍了Go语言中的加密与安全通信。通过使用golang.org/x/crypto/ssh/terminal库实现终端加密,以及golang.org/x/net/websocket库实现WebSocket安全通信。文章展示了安装库的命令、加密操作及WebSocket通信的示例代码。此外,还列举了安全通信在数据传输加密、用户认证、密码保护和文件加密等场景的应用。掌握这些知识对开发安全的Web应用至关重要。
94 0
|
7月前
|
JSON 安全 Go
加密通信秘籍:网络安全不容忽视
加密通信秘籍:网络安全不容忽视
66 0
|
7月前
|
算法 安全 网络安全
HTTPS加密原理解析:保障通信安全的密码学算法
HTTPS加密原理解析:保障通信安全的密码学算法
724 0