web-dev-qa-db-ja.com

Signalで「封印された送信者」が有効になっている場合、データ要求者は送信者を取得できますか?

Signalアプリは 送信者をシール を提供します。プロセス全体は 次のステップ で要約できます。

  1. アプリは、通常どおり、Signal Protocolを使用してメッセージを暗号化します。
  2. 送信者の証明書と暗号化されたメッセージをエンベロープに含めます。
  3. 送信者と受信者のIDキーを使用してエンベロープを暗号化します。
  4. 認証なしで、暗号化されたエンベロープを受信者の配信トークンとともにSignalサーバーに送信します。
  5. メッセージの受信者は、IDキーを検証してメッセージの送信者を知ることにより、エンベロープを復号化できます。

Signalは、送信者を封印する前述のプロセスを使用して、FBIなどのデータ要求者に送信者を配ることができますか?

3
Nightscape

ブログ投稿 で新機能について、Signal氏はこう述べています。

メッセージの内容は通常どおりSignal Protocolでエンドツーエンドで暗号化されますが、送信者の証明書とメッセージの暗号文を含む「エンベロープ」も送信者と受信者のIDキーを使用して暗号化されます。

この機能は、メッセージの送信者をプレーンビューから隠し、暗号化されたエンベロープ内に残すように設計されているため、受信者と送信者だけが実際にメッセージを送信した人を知ることができます。

したがって、はい、それはSignalがメッセージの送信者を知ることを禁止しますが、受信者は知ることができます。

5
vidarlo

メッセージの送信者を非表示にすることは、この機能の目的です。多くの場合それは効果的ですが、彼らが ブログ投稿 で指摘しているように、まだ改善すべき点があります:

これらのプロトコルの変更は段階的なステップであり、Signalのメタデータ耐性の改善に引き続き取り組んでいます。特に、タイミング攻撃とIPアドレスを介したトラフィック相関に対する追加の抵抗は、現在開発中の領域です。

例としてIPアドレスを取り上げます。アリスが特定のIPからメッセージを取得することが多く、他のユーザーがそのIPを使用したことがないとします。そのIPから送信されてボブに配信されるメッセージは、アリスからのものである可能性があります。

4
AndrolGenhald