신호 프로토콜
Signal Protocol통신 프로토콜 | |
목적 | 엔드 투 엔드의 암호화된 통신 |
---|---|
개발자 | 신호 테크놀로지 재단 |
에 기반을 둔 | OTR, SCIMP[1] |
영향받은 | OMEMO, 매트릭스[2] |
웹 사이트 | signal |
Signal Protocol(이전의 TextSecure Protocol)은 음성 콜 및 인스턴트 메시징컨버세이션에 [2]엔드 투 엔드의 암호화를 제공하기 위해 사용할 수 있는 비페더레이션 암호화 프로토콜입니다.이 프로토콜은 2013년 Open[2] Whisper Systems에 의해 개발되었으며 나중에 Signal이 된 오픈 소스 TextSecure 앱에 처음 도입되었습니다."[3]전 세계 10억 명 이상"의 대화를 암호화하는 WhatsApp이나 일대일 [4]대화를 위한 메시지 앱 사용자 간의 모든 RCS 기반 대화에 기본적으로 엔드 투 엔드 암호화를 제공하는 Google과 같은 여러 폐쇄 소스 애플리케이션이 이 프로토콜을 구현했습니다.Facebook Messenger는 또한 Skype가 Private Conversations에 제공하는 것과 마찬가지로 선택적인 Secret Conversations에 대한 프로토콜을 제공한다고 말한다.
이 프로토콜은 더블 래칫 알고리즘, 프리키 및 트리플 타원 곡선 디피(Diffie)를 결합합니다.Hellman(3-DH) [5]핸드쉐이크를 사용하여 Curve25519, AES-256 및 HMAC-SHA256을 [6]프리미티브로 사용합니다.
역사
신호 프로토콜의 개발은 Trevor Perrin과 Moxie Marlinspike(오픈 위스퍼 시스템)에 의해 2013년에 시작되었습니다.프로토콜의 첫 번째 버전인 TextSecure v1은 OTR([7][8]Off-the-Record Messaging)을 기반으로 했습니다.
2014년 2월 24일 Open Whisper Systems는 Axolotl Ratchet으로 [7][10]이행한 TextSecure [9]v2를 발표했습니다.Axolotl Ratchet의 설계는 OTR에 의해 도입된 일시적 키 교환에 기초하고 있으며 SIMP([1]Silent Circle Instant Messaging Protocol)를 본뜬 대칭 키 래칫과 결합되어 있습니다.주요 신기능으로서 비동기 통신(「오프라인 메시지」)을 서포트하는 것 외에, 메시지의 순서가 왜곡되어 복원력이 향상해, 복수의 [11]참가자와의 대화를 간단하게 서포트할 수 있게 되었습니다.악솔로틀 라쳇은 멸종 위기에 처한 수생도롱뇽 악솔로틀의 이름을 따서 지어졌는데, 이 도롱뇽은 놀라운 자가 치유 능력을 가지고 있습니다.개발자들은 이 알고리즘을 자가 복구라고 부릅니다.이는 세션키를 [1]손상시킨 후 공격자가 자동으로 이후 메시지의 클리어 텍스트에 액세스할 수 없게 하기 때문입니다.
프로토콜의 세 번째 버전인 TextSecure v3에서는 암호화 프리미티브와 와이어 [7]프로토콜이 일부 변경되었습니다.2014년 10월, Ruhr University Bochum의 연구진은 TextSecure v3의 [6][7]분석을 발표했습니다.다른 조사 결과들 중에서, 그들은 프로토콜에 대해 알려지지 않은 키 공유 공격을 제시했지만, 일반적으로 그들은 그것이 [12]안전하다는 것을 알았다.
2016년 3월 개발자들은 프로토콜의 이름을 신호 프로토콜(Signal Protocol)로 변경했습니다.그들은 또한 일부에서 [14][13]완전한 프로토콜을 언급할 때 Axolotl이라는 이름을 사용하였기 때문에 래칫과 완전한[13] 프로토콜을 더 잘 구별하기 위해 Axolotl Ratchet 알고리즘으로 이름을 바꾸었다.
2016년 10월[update] 현재 신호 프로토콜은 TextSecure v3를 기반으로 하지만 추가적인 암호화 [7]변경 사항이 있습니다.2016년 10월, 영국의 옥스퍼드 대학, 호주의 퀸즐랜드 공과 대학, 캐나다의 맥마스터 대학 연구진은 프로토콜의 공식적인 분석을 발표하여 프로토콜이 암호학적으로 [15][16]건전하다는 결론을 내렸다.
의정서에 대한 또 다른 감사가 [17]2017년에 발표되었다.
특성.
이 프로토콜은 기밀성, 무결성, 인증, 참가자 일관성, 대상 검증, 전송 비밀성, 사후 타협 보안(미래 비밀성이라고도 함), 인과 관계 보존, 메시지 연결 해제, 메시지 거부, 참여 거부 및 [18]비동기성을 제공합니다.익명성을 유지하지 않기 때문에 메시지 릴레이 및 공개 키 [18]자료 저장을 위해 서버가 필요합니다.
또한 신호 프로토콜은 엔드 투 엔드의 암호화된 그룹 채팅도 지원합니다.그룹 채팅 프로토콜은 쌍으로 구성된 더블 래칫과 멀티캐스트 [18]암호화의 조합입니다.일대일 프로토콜에 의해 제공되는 속성 외에 그룹 채팅 프로토콜은 스피커 일관성, 순서 없는 복원력, 손실된 메시지 복원력, 계산 평등, 신뢰 평등, 하위 그룹 메시징 및 계약 가능하고 확장 가능한 구성원 [18]자격을 제공합니다.
인증
인증의 경우 사용자는 외부 [19]채널을 통해 공개 키 핑거 프린트를 수동으로 비교할 수 있습니다.이를 통해 사용자는 서로의 신원을 확인하고 중간자 공격을 [19]피할 수 있습니다.또, 통신원의 키가 [19]변경되었을 경우에 유저에게 통지하기 위해서, 최초의 사용 메카니즘에 대한 신뢰의 채용을 선택할 수도 있다.
메타데이터
신호 프로토콜은 사용자가 언제 누구와 [20][21]통신하는지에 대한 정보를 회사가 보유하는 것을 막지는 않습니다.따라서 메시징 서비스 공급자가 이 정보를 처리하는 방법에 차이가 있을 수 있습니다.시그널의 프라이버시 정책에 따르면 수신인의 식별자는 각 [22]메시지를 전송하기 위해 필요한 기간 동안만 시그널 서버에 보관됩니다.2016년 6월 Moxie Marlinspike는 The Intercept에 다음과 같이 말했습니다.시그널 서버가 저장하는 메타데이터에 가장 가까운 정보는 각 사용자가 서버에 마지막으로 접속한 시점이며, 이 정보의 정밀도는 시, 분,[21] 초가 아닌 요일에까지 저하됩니다.
2018년 10월, Signal Messenger는 송신자의 [23][24]식별자를 숨겨 시그널 서버에 액세스 할 수 있는 메타데이터의 양을 줄이는 「Sealled sender」기능을 Signal에 실장했다고 발표했습니다.발신인의 ID는 각 메시지에서 수신인에게 전달되지만 서버에 [24]없는 키로 암호화됩니다.이것은, 송신자가 수신자의 연락처에 있는 경우, 또는 수신자의 [24]신호 프로파일에 액세스 할 수 있는 경우에 자동적으로 행해집니다.사용자는 비연락처 및 신호 [24]프로파일에 액세스할 수 없는 사용자로부터 "씰된 발신인" 메시지를 수신하는 옵션을 활성화할 수도 있습니다.사용자의 장치 및/또는 신호 서버를 동시에 도청해도 장치의 IP 주소가 특정 [23]시간에 메시지를 송수신하기 위해 신호 서버에 액세스한 것이 여전히 드러날 수 있습니다.
사용.
Open Whisper Systems는 TextSecure 앱에 이 프로토콜을 처음 도입했습니다.그들은 나중에 RedPhone이라는 이름의 암호화된 음성 통화 애플리케이션을 TextSecure 앱에 병합하고 Signal로 이름을 변경했다.
2014년 11월 Open Whisper Systems는 각 WhatsApp 클라이언트 [25]플랫폼에 Signal Protocol을 통합하여 엔드 투 엔드 암호화를 제공하기 위해 WhatsApp과의 파트너십을 발표했습니다.Open Whisper Systems는 이 프로토콜을 Android용 최신 WhatsApp 클라이언트에 이미 통합했으며 곧 [26]다른 클라이언트, 그룹/미디어 메시지 및 키 검증에 대한 지원이 제공될 것이라고 말했습니다.2016년 4월 5일, WhatsApp과 Open Whisper Systems는 WhatsApp의 "모든 형태의 통신"에 엔드 투 엔드 암호화를 추가했으며 이제 사용자가 서로의 [27][28]키를 확인할 수 있다고 발표했습니다.2017년 2월 WhatsApp은 Signal Protocol을 사용하여 콘텐츠를 [29]보호하는 새로운 기능 WhatsApp Status를 발표했습니다.2016년 10월 왓츠앱의 모회사인 페이스북도 페이스북 메신저에 시그널 [30][31][32][33]프로토콜 구현을 통해 엔드 투 엔드 암호화를 제공하는 시크릿 컨버세이션이라는 옵션 모드를 구현했다.
2015년 9월, G Data Software는 Signal [34][35]Protocol을 사용한 Secure Chat이라는 새로운 메시징 앱을 출시했습니다.G데이타는 2018년 [36]5월 서비스를 중단했다.
2016년 9월, 구글은 Allo라는 새로운 메시징 앱을 출시했는데, 이 앱은 신호 프로토콜을 엔드 투 엔드 암호화를 [37][38]위해 사용하는 선택적 Inkognito 모드를 특징으로 한다.2019년 3월 구글은 안드로이드 [39][40]메시지 앱을 위해 알로를 중단했다.2020년 11월, 구글은 시그널 프로토콜을 사용하여 메시지 앱 사용자 간의 모든 RCS 기반 대화에 대해 기본적으로 일대일 [4][41]대화를 시작할 것이라고 발표했다.
2018년 1월, Open Whisper Systems와 Microsoft는 프라이빗 [42][43]컨버세이션이라고 불리는 옵션 스카이프 모드에 시그널 프로토콜 지원을 추가했다고 발표했습니다.
영향을 주다
신호 프로토콜은 다른 암호화 프로토콜에 영향을 미쳤다.2016년 5월, Viber는 그들의 암호화 프로토콜이 Signal [44][45]Protocol과 "같은 개념을 사용하는" 맞춤형 구현이라고 말했다.Forsta의 개발자들은 그들의 앱이 시그널 프로토콜의 [46][47][third-party source needed]커스텀 구현을 사용한다고 말했다.
신호 프로토콜의 일부로 도입된 Double Ratchet 알고리즘은 다른 프로토콜에서도 채택되었습니다.OMEMO는 컨버세이션 메시징 앱에 도입되어 2016년 12월 XMPP 표준재단(XSF)이 XEP-0384로 [48][2]승인한 XMPP 확장 프로토콜(XEP)입니다.Matrix는 Double Ratchet 알고리즘 [2]구현을 통해 룸 단위로 옵션 엔드 투 엔드 암호화를 제공하는 라이브러리인 Olm을 포함하는 개방형 통신 프로토콜입니다.와이어의 개발자들은 그들의 앱이 Double Ratchet [49][50][51]알고리즘의 커스텀 구현을 사용한다고 말했다.
IETF 제안인 메시징 레이어 보안은 비동기 래칫트리를 사용하여 시그널의 더블래칫에 [52]대한 보안 보증을 효율적으로 개선합니다.
실장
Signal Messenger는 GitHub에서 GPLv3 라이선스로 다음과 같은 신호 프로토콜 라이브러리를 유지합니다.
- libsignal-protocol-c: Apple App Store에 대한 추가 라이센스 권한이 있는 C로 작성된 라이브러리입니다.
- libsignal-protocol-java: Java로 작성된 라이브러리.
- libsignal-crypt-crypt:JavaScript로 작성된 라이브러리입니다.
또한 TypeScript와 [53]같은 다른 언어로 서드파티에 의해 작성된 대체 라이브러리도 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b c Marlinspike, Moxie (26 November 2013). "Advanced cryptographic ratcheting". Signal Blog. Open Whisper Systems. Archived from the original on 24 March 2017. Retrieved 23 September 2016.
- ^ a b c d e Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (September 2016). "Internet Science". In Bagnoli, Franco; et al. (eds.). Internet Science. INSCI 2016. Lecture Notes in Computer Science. Vol. 9934. Florence, Italy: Springer. pp. 244–254. doi:10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.
- ^ "WhatsApp's Signal Protocol integration is now complete". Signal. Signal Blog. 2016. Archived from the original on 29 January 2021. Retrieved 5 April 2016.
- ^ a b Bohn, Dieter (19 November 2020). "Google is rolling out end-to-end encryption for RCS in Android Messages beta". The Verge. Vox Media, Inc. Retrieved 28 November 2020.
- ^ 웅거 외 2015, 페이지 241
- ^ a b Frosch et al. 2016
- ^ a b c d e 콘-고든 외 연구진, 2016,
- ^ "Protocol". Open Whisper Systems. 2 March 2014. Archived from the original on 7 January 2015. Retrieved 28 October 2016 – via GitHub.
- ^ Donohue, Brian (24 February 2014). "TextSecure Sheds SMS in Latest Version". Threatpost. Archived from the original on 15 February 2017. Retrieved 14 July 2016.
- ^ "ProtocolV2". Open Whisper Systems. 2 March 2014. Archived from the original on 15 October 2014. Retrieved 28 October 2016 – via GitHub.
- ^ 웅거 외 2015년
- ^ Pauli, Darren (3 November 2014). "Auditors find encrypted chat client TextSecure is secure". The Register. Archived from the original on 4 November 2014. Retrieved 4 November 2014.
- ^ a b Marlinspike, Moxie (30 March 2016). "Signal on the outside, Signal on the inside". Signal Blog. Open Whisper Systems. Archived from the original on 28 December 2016. Retrieved 9 April 2016.
- ^ 콘-고든 외 연구진, 2016,
- ^ Brook, Chris (10 November 2016). "Signal Audit Reveals Protocol Cryptographically Sound". Threatpost. Kaspersky Lab. Archived from the original on 14 February 2017. Retrieved 11 November 2016.
- ^ 콘-고든 외 연구진 2016년
- ^ N. Kobeissi; K. Bhargavan; B. Blanchet (2017). "Automated verification for secure messaging protocols and their implementations: A symbolic and computational approach". 2017 IEEE European Symposium on Security and Privacy (EuroS&P) (PDF). pp. 435–450. doi:10.1109/EuroSP.2017.38. ISBN 978-1-5090-5762-7. S2CID 6717546. Archived (PDF) from the original on 24 July 2018. Retrieved 29 August 2020.
- ^ a b c d 웅거 외 2015, 페이지 239
- ^ a b c Rottermanner 외 2015, 페이지 5
- ^ 로터너 외 2015, 페이지 4
- ^ a b Lee, Micah (22 June 2016). "Battle of the Secure Messaging Apps: How Signal Beats WhatsApp". The Intercept. Archived from the original on 19 February 2017. Retrieved 8 October 2016.
- ^ "Privacy Policy". Open Whisper Systems. n.d. Archived from the original on 29 April 2017. Retrieved 8 October 2016.
- ^ a b Dan Goodin (30 October 2018). "New Signal privacy feature removes sender ID from metadata". Ars Technica. Archived from the original on 28 March 2019. Retrieved 28 March 2019.
- ^ a b c d Lund, Joshua (29 October 2018). "Technology preview: Sealed sender for Signal". signal.org. Signal Messenger. Archived from the original on 24 November 2018. Retrieved 16 April 2019.
- ^ Evans, Jon (18 November 2014). "WhatsApp Partners With Open Whisper Systems To End-To-End Encrypt Billions Of Messages A Day". TechCrunch. Archived from the original on 18 November 2014. Retrieved 14 March 2016.
- ^ Marlinspike, Moxie (18 November 2014). "Open Whisper Systems partners with WhatsApp to provide end-to-end encryption". Open Whisper Systems. Archived from the original on 18 November 2014. Retrieved 14 March 2016.
- ^ Metz, Cade (5 April 2016). "Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People". Wired. Archived from the original on 5 April 2016. Retrieved 5 April 2016.
- ^ Lomas, Natasha (5 April 2016). "WhatsApp completes end-to-end encryption rollout". TechCrunch. Archived from the original on 6 April 2016. Retrieved 5 April 2016.
- ^ "WhatsApp Status". WhatsApp. Facebook. 20 February 2017. Archived from the original on 23 February 2017. Retrieved 23 February 2017.
- ^ Isaac, Mike (8 July 2016). "Facebook to Add 'Secret Conversations' to Messenger App". The New York Times. Archived from the original on 12 July 2016. Retrieved 12 July 2016.
- ^ "Messenger Starts Testing End-to-End Encryption with Secret Conversations". Facebook. 8 July 2016. Archived from the original on 12 January 2018. Retrieved 11 January 2018.
- ^ Greenberg, Andy (8 July 2016). "'Secret Conversations:' End-to-End Encryption Comes to Facebook Messenger". Wired. Archived from the original on 11 July 2016. Retrieved 12 July 2016.
- ^ Greenberg, Andy (4 October 2016). "You Can All Finally Encrypt Facebook Messenger, So Do It". Wired. Archived from the original on 15 April 2017. Retrieved 5 October 2016.
- ^ Seals, Tara (17 September 2015). "G DATA Adds Encryption for Secure Mobile Chat". Infosecurity Magazine. Archived from the original on 22 July 2016. Retrieved 14 July 2016.
- ^ "SecureChat". G Data. Archived from the original on 7 May 2017. Retrieved 14 July 2016 – via GitHub.
- ^ "G DATA Secure Chat wird eingestellt" (in German). G DATA Software AG. 18 May 2018. Archived from the original on 26 April 2019. Retrieved 26 April 2019.
- ^ Greenberg, Andy (18 May 2016). "With Allo and Duo, Google Finally Encrypts Conversations End-to-End". Wired. Archived from the original on 2 February 2017. Retrieved 18 May 2016.
- ^ Gibbs, Samuel (21 September 2016). "Google launches WhatsApp competitor Allo – with Google Assistant". The Guardian. Archived from the original on 7 January 2019. Retrieved 21 September 2016.
- ^ Porter, Jon (12 March 2019). "Google is finally saying goodbye to Allo today". The Verge. Vox Media. Archived from the original on 12 March 2019. Retrieved 26 April 2019.
- ^ Klainer, Matt (5 December 2018). "The latest on Messages, Allo, Duo and Hangouts". Archived from the original on 13 April 2019. Retrieved 26 April 2019.
- ^ Omara, Emad (November 2020). "Messages End-to-End Encryption Overview" (PDF). gstatic.com. Google. Retrieved 28 November 2020.
- ^ Newman, Lily Hay (11 January 2018). "Skype's Rolling Out End-to-End Encryption For Hundreds of Millions of People". Wired. Archived from the original on 12 January 2018. Retrieved 13 January 2018.
- ^ Lund, Joshua (11 January 2018). "Signal partners with Microsoft to bring end-to-end encryption to Skype". Signal Blog. Open Whisper Systems. Archived from the original on 2 February 2020. Retrieved 13 January 2018.
- ^ "Viber Encryption Overview". Viber. 3 May 2016. Archived from the original on 11 July 2016. Retrieved 8 July 2017.
- ^ Eyal, Ofir (3 May 2016). "Canada, Germany and Australia are getting e2e encryption". Viber. Archived from the original on 5 October 2016. Retrieved 9 October 2016.
- ^ u/tooker. "r/crypto - Forsta - Signal based messaging platform for enterprises". reddit. Archived from the original on 2 May 2018. Retrieved 6 February 2019.
- ^ "ForstaLabs/libsignal-node". GitHub. Forsta Inc. 3 February 2019. Archived from the original on 13 June 2018. Retrieved 6 February 2019.
- ^ Andreas Straub (7 December 2016). "XEP-0384: OMEMO Encryption". XMPP Standards Foundation website. Archived from the original on 25 February 2017. Retrieved 28 April 2017.
- ^ "Add attribution". GitHub. Wire Swiss GmbH. 9 May 2016. Archived from the original on 7 May 2017. Retrieved 9 October 2016.
- ^ "Wire Security Whitepaper" (PDF). Wire Swiss GmbH. 3 March 2016. Archived (PDF) from the original on 10 September 2018. Retrieved 7 February 2019.
- ^ Lomas, Natasha (16 December 2016). "Encrypted messaging app Wire adds usernames so you can limit what you share with contacts". TechCrunch. Verizon Media. Archived from the original on 9 February 2019. Retrieved 8 February 2019.
- ^ Barnes, Richard; Beurdouche, Benjamin; Millican, Jon; Omara, Emad; Cohn-Gordon, Katriel; Robert, Raphael (22 December 2020). "The Messaging Layer Security (MLS) Protocol". IETF. Archived from the original on 5 June 2021.
- ^ Privacy Research, LLC. "libsignal-protocol-typescript". github.com. Retrieved 28 November 2020.
{{cite web}}
:author=
범용명(도움말)이 있습니다.
문학.
- Cohn-Gordon, Katriel; Cremers, Cas; Dowling, Benjamin; Garratt, Luke; Stebila, Douglas (25 October 2016). "A Formal Security Analysis of the Signal Messaging Protocol". Cryptology ePrint Archive. International Association for Cryptologic Research (IACR). Archived from the original on 28 December 2016. Retrieved 27 October 2016.
- Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (September 2016). "Internet Science". In Bagnoli, Franco; et al. (eds.). Internet Science. INSCI 2016. Lecture Notes in Computer Science. Vol. 9934. Florence, Italy: Springer. pp. 244–254. doi:10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.
- Frosch, Tilman; Mainka, Christian; Bader, Christoph; Bergsma, Florian; Schwenk, Jörg; Holz, Thorsten (March 2016). "How Secure is TextSecure?". 2016 IEEE European Symposium on Security and Privacy (EuroS&P). 2016 IEEE European Symposium on Security and Privacy (EuroS&P). Saarbrücken, Germany: IEEE. pp. 457–472. doi:10.1109/EuroSP.2016.41. ISBN 978-1-5090-1752-2.
- Rottermanner, Christoph; Kieseberg, Peter; Huber, Markus; Schmiedecker, Martin; Schrittwieser, Sebastian (December 2015). Privacy and Data Protection in Smartphone Messengers (PDF). Proceedings of the 17th International Conference on Information Integration and Web-based Applications & Services (iiWAS2015). ACM International Conference Proceedings Series. ISBN 978-1-4503-3491-4. Archived (PDF) from the original on 27 March 2016. Retrieved 25 September 2016.
- Unger, Nik; Dechand, Sergej; Bonneau, Joseph; Fahl, Sascha; Perl, Henning; Goldberg, Ian Avrum; Smith, Matthew (2015). "SoK: Secure Messaging" (PDF). 2015 IEEE Symposium on Security and Privacy. Proceedings of the 2015 IEEE Symposium on Security and Privacy. IEEE Computer Society's Technical Committee on Security and Privacy. pp. 232–249. doi:10.1109/SP.2015.22. ISBN 978-1-4673-6949-7. Archived (PDF) from the original on 4 March 2016. Retrieved 23 September 2016.
- Rösler, Paul; Mainka, Christian; Schwenk, Jörg (2017). More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema. Cryptology ePrint Archive. International Association for Cryptologic Research (IACR). Archived from the original on 3 February 2019. Retrieved 26 June 2019.
외부 링크
- 공식 웹사이트
- "TextSecure 프로토콜: NorthSec 2015에서 Trevor Perrin의 "현재와 미래" 강연 (비디오)