¿Puede un solicitante de datos obtener el remitente cuando "Remitente sellado" está habilitado en Signal?

3

La aplicación Signal ofrece sellar el remitente . Todo el proceso se puede resumir en los los siguientes pasos :

  1. La aplicación cifra el mensaje usando el Protocolo de Señal, como de costumbre.
  2. Incluya el certificado del remitente y el mensaje cifrado en un sobre.
  3. Cifre el sobre con las claves de identidad del remitente y el destinatario.
  4. Sin autenticar, envíe el sobre cifrado al servidor de Signal junto con el token de entrega del destinatario.
  5. El destinatario del mensaje puede luego descifrar el sobre al validar la clave de identidad para conocer al remitente del mensaje.

¿Puede Signal entregar el remitente a un solicitante de datos, por ejemplo, el FBI, con el proceso mencionado de sellar el remitente?

    
pregunta Nightscape 26.11.2018 - 14:38
fuente

2 respuestas

4

En la publicación del blog sobre la nueva función, Signal dice:

  

Los contenidos de los mensajes se cifran de extremo a extremo con el Protocolo de señal como de costumbre, pero el "sobre" que contiene el certificado del remitente y el texto cifrado del mensaje también se cifran utilizando las claves de identidad del remitente y el destinatario:

La función está diseñada para ocultar al remitente del mensaje a simple vista, y lo deja dentro del sobre cifrado, de modo que solo el destinatario y el remitente puedan saber quién envió el mensaje.

Entonces, sí, no permite a Signal conocer al remitente del mensaje y, al mismo tiempo, permitir que el destinatario lo sepa.

    
respondido por el vidarlo 28.11.2018 - 17:30
fuente
3

Ocultar la persona que envía el mensaje es, de hecho, la intención de la función. En muchos casos, debería ser efectivo, pero como señalan en su publicación de blog , todavía hay mejoras por hacer:

  

Estos cambios de protocolo son un paso incremental, y continuamos   para trabajar en mejoras a la resistencia de metadatos de Signal. En   En particular, resistencia adicional a la correlación de tráfico a través de temporización   Los ataques y las direcciones IP son áreas de desarrollo continuo.

Tomar direcciones IP, por ejemplo. Supongamos que Alice a menudo recupera mensajes de una determinada IP, y ningún otro usuario ha usado esa IP. Parece probable que un mensaje enviado desde esa IP para ser enviado a Bob sea de Alice.

    
respondido por el AndrolGenhald 28.11.2018 - 18:56
fuente

Lea otras preguntas en las etiquetas