安全消息应用
安全消息应用 是什么?
安全消息应用默认采用端到端加密、身份验证和前向保密的通信应用,只有参与者本人可以读取消息。
安全消息应用以默认方式提供端到端加密的一对一与群组聊天,具备身份验证(安全编号、安全码、密钥透明日志)、前向保密与后置妥协安全,以及定时销毁消息等选项。代表实现是非营利组织 Signal Foundation 运营的 Signal;其他广为使用的产品包括 Wire(原 Wire Swiss)、Matrix 联邦及其 Element 客户端、Threema、Session,以及授权使用 Signal 协议的 WhatsApp。EFF 曾发布 Secure Messaging Scorecard,Frosch 等人和 Unger 等人的 SoK 论文也对这些应用做过系统评估。当今主要差异点包括客户端与服务端开源、元数据保护(sealed sender、Tor/混合路由)、独立审计以及可复现构建。
● 示例
- 01
活动家、记者和安全团队默认推荐 Signal 作为通讯工具。
- 02
Element 客户端连接到自托管的 Matrix homeserver,作为组织内部聊天工具。
● 常见问题
安全消息应用 是什么?
默认采用端到端加密、身份验证和前向保密的通信应用,只有参与者本人可以读取消息。 它属于网络安全的 身份与访问 分类。
安全消息应用 是什么意思?
默认采用端到端加密、身份验证和前向保密的通信应用,只有参与者本人可以读取消息。
安全消息应用 是如何工作的?
安全消息应用以默认方式提供端到端加密的一对一与群组聊天,具备身份验证(安全编号、安全码、密钥透明日志)、前向保密与后置妥协安全,以及定时销毁消息等选项。代表实现是非营利组织 Signal Foundation 运营的 Signal;其他广为使用的产品包括 Wire(原 Wire Swiss)、Matrix 联邦及其 Element 客户端、Threema、Session,以及授权使用 Signal 协议的 WhatsApp。EFF 曾发布 Secure Messaging Scorecard,Frosch 等人和 Unger 等人的 SoK 论文也对这些应用做过系统评估。当今主要差异点包括客户端与服务端开源、元数据保护(sealed sender、Tor/混合路由)、独立审计以及可复现构建。
如何防御 安全消息应用?
针对 安全消息应用 的防御通常结合技术控制与运营实践,详见上方完整定义。
安全消息应用 还有哪些其他名称?
常见的别称包括: E2EE 通讯, 私密消息应用。
● 相关术语
- identity-access№ 380
端到端加密 (E2EE)
一种加密模型,只有通信的两端持有密钥,中间服务器和网络运营商均无法读取明文。
- identity-access№ 1042
Signal 协议
由 Open Whisper Systems 为 Signal 即时通讯开发的端到端加密协议,将 X3DH 密钥协商与 Double Ratchet 算法结合在一起。
- cryptography№ 379
加密
使用算法和密钥将明文转换为密文的密码学过程,使只有授权方才能恢复原始数据。
- cryptography№ 249
密码学
通过数学技术在存在攻击者的情况下提供机密性、完整性、真实性和不可否认性的信息安全科学。
- cryptography№ 815
完美前向保密
协议属性,确保长期密钥即便日后泄露也无法解密以前会话的流量。
- identity-access№ 076
身份认证
在授予访问权限前,验证某个实体(用户、设备或服务)确实是其所声称身份的过程。