返回

Signal Secure Messaging应用程序现在也可以加密发送者的身份

发布时间:2023-01-02 16:02:40 549
# 服务器# 数据# 技术# 攻击# 信息
sealed sender signal metadata
流行的端到端加密消息应用Signal计划推出一项新功能,旨在向试图拦截通信的潜在攻击者隐藏发送者的身份。

尽管通过安全消息服务(如Signal、WhatsApp和Telegram)发送的消息在跨服务器传输时完全是端到端加密的,但每条消息都会留下一些元数据信息,这些信息会显示消息发送给谁以及何时发送给谁。

新功能名为密封发件人“Signal宣布将进一步减少公司本身可以访问的信息量。
 
但是,您应该注意,Signal从不存储用户的元数据或信息日志,比如谁在何时向彼此发送消息,但新功能将保护发送者的身份,以防通信被截获。

信号的密封发送器功能如何保护元数据?


根据Signal周一发布的一篇博客文章,密封发件人功能使用一个加密的“信封”,其中包含发件人的身份和信息密文,然后在收件人的末尾用他们自己的身份密钥解密。
信号开发者约书亚·隆德说:“虽然服务总是需要知道消息应该发送到哪里,但理想情况下,它不需要知道发送者是谁。”。“如果该服务能够处理只有目的地写在外面的包裹,并在“发件人”地址以前的空白处保留一个空格,那就更好了。”
整个过程可总结为以下步骤:
  • 和往常一样,应用程序使用信号协议对消息进行加密。
  • 在信封中包含发件人证书和加密邮件。
  • 使用发件人和收件人身份密钥加密信封。
  • 在不进行身份验证的情况下,将加密信封与收件人的传递令牌一起发送到信号服务器。
  • 然后,邮件收件人可以通过验证身份密钥来解密信封,以了解邮件的发件人。
需要注意的是,由于新技术消除了该公司验证发送方证书的能力,而发送方证书正被用于防止滥用和欺骗,该服务引入了额外的解决方案,仍然允许用户验证谁发送了传入的消息。
signal secure messaging app
Sealed Sender目前是Signal应用的测试版,因此测试版用户可以通过设置→ 密封发件人,并启用“允许任何人“切换,从非联系人和未与他们共享个人资料或传递令牌的人接收“密封发件人”消息。

除了保护发送者的身份,该公司还在寻找加密IP地址和其他敏感元数据信息的方法,这些信息可能通过分析用户的网络流量而泄露。

在即将发布的Signal版本中,默认情况下将启用密封发送器功能。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线