Signalアプリは 送信者をシール を提供します。プロセス全体は 次のステップ で要約できます。
Signalは、送信者を封印する前述のプロセスを使用して、FBIなどのデータ要求者に送信者を配ることができますか?
ブログ投稿 で新機能について、Signal氏はこう述べています。
メッセージの内容は通常どおりSignal Protocolでエンドツーエンドで暗号化されますが、送信者の証明書とメッセージの暗号文を含む「エンベロープ」も送信者と受信者のIDキーを使用して暗号化されます。
この機能は、メッセージの送信者をプレーンビューから隠し、暗号化されたエンベロープ内に残すように設計されているため、受信者と送信者だけが実際にメッセージを送信した人を知ることができます。
したがって、はい、それはSignalがメッセージの送信者を知ることを禁止しますが、受信者は知ることができます。
メッセージの送信者を非表示にすることは、この機能の目的です。多くの場合それは効果的ですが、彼らが ブログ投稿 で指摘しているように、まだ改善すべき点があります:
これらのプロトコルの変更は段階的なステップであり、Signalのメタデータ耐性の改善に引き続き取り組んでいます。特に、タイミング攻撃とIPアドレスを介したトラフィック相関に対する追加の抵抗は、現在開発中の領域です。
例としてIPアドレスを取り上げます。アリスが特定のIPからメッセージを取得することが多く、他のユーザーがそのIPを使用したことがないとします。そのIPから送信されてボブに配信されるメッセージは、アリスからのものである可能性があります。