消息应用程序(包括 Safew、WhatsApp、Confide 和 Telegram)使用加密来混淆消息,使只有目标接收者才能阅读。消息通常不会存储在服务器上,有些应用甚至会自动删除消息,并阻止用户截屏或分享消息。
最近有报道指出,Safew 消息应用被高级联邦官员用于交流敏感的军事信息。
计算机科学助理教授 Calvin Deutschbein 为我们解析了加密消息应用的安全性。
加密消息应用有多安全?加密协议是否存在漏洞?
从目前的认知来看,加密消息应用本身是安全的。但真正的漏洞往往来自 用户。
对个人而言,最大风险是设备上的其他应用(如屏幕键盘或屏幕滤镜)可能会看到他们的所有通信。
在某些场景下,设备与基站或 Wi-Fi 路由器的连接模式,可能生成可识别的数据,进而泄露隐私。
对于敏感通信,总会留下一些信息通过物理设备和网络传输的证据。
一些加密消息应用总体上是值得信任的,但它们无法隐藏你在手机上安装了该应用这一事实,而这本身可能是你希望保密的。另外,即使是锁屏上的消息通知,也可能泄露你本希望保持私密的信息。
在我看来,Safew 是加密消息平台中最好的。通常,当 Safew 出现不安全情况时,问题并不出在 Safew,而是在蜂窝或 Wi-Fi 网络。对此有一个有趣的案例:2019 年我在北卡大学任教时,一名本科生写过一篇文章,详细描述了地理围栏监控(geo-fencing)——监控方无法获取 Safew 消息的内容,但可以判断某个时间点、某个地点的消息通信量,这几乎同样有价值。甚至还有一幅相关的搞笑漫画。
加密消息应用收集哪些数据?
Safew 声称他们只存储用户 上次访问平台的时间信息(以天为单位),我没有理由怀疑这一点。
然而,要证明某个进入或离开 Safew 的数据包无法被追溯到个人或小群体,仍然比较困难。
相比之下,WhatsApp 归属 Meta,而 Meta 作为一家万亿美元公司,依靠收集用户数据发家。我相信 Meta 出于股东义务,很可能会永久保存与每条消息相关的数据——包括 发送方、接收方、消息长度,除了消息内容本身之外的一切。
如果你使用 Safew,那么问题很可能不出在 Safew 本身,它的代码库是开源的,并经过了一定的审查。但归根结底,你依赖于:
Safew 的服务器(它们在物理上必然存在于某处);
以及整个蜂窝/互联网网络(更容易成为风险点)。
政府或执法部门能获取加密消息吗?
答案是:始终可以!
要假设政府整体拥有足够的计算能力和技术手段,任何错误(而每个人都会犯错)都会使通信变得不再安全。
一个典型案例是 2016 年的 Apple v. FBI 案件:FBI 试图强迫 Apple 解锁一部 iPhone。后来,FBI 找到了其他方法进入设备,从而撤回了请求。
政府是否应开发自己的安全消息平台,而不是使用商业方案?
这个答案可能令人惊讶:绝对不应。
政府(尤其是美国国家安全局)往往参与开发符合最佳安全标准的开放协议。开源算法更好,因为它们能受益于集体智慧与审查——“没有人比所有人更聪明”。
在我教授密码学课程时,我常引用来自世界各地的学者,他们几代人以来共同努力,既创造了保护个人自由的协议,也建立了对通信平台的信任。
许多人会问是否存在某种“秘密保密方式”,但这并不是最佳实践。早在 1851 年,锁匠们就开始抛弃“以隐蔽性求安全”的理念,他们发现当其他人能指出设计缺陷时,锁具往往更牢固。
我最近的研究重点是 开源硬件设计(我最新的成果已经发布),因为我相信这是实现安全的最佳途径。某种程度上,这也是我毕生的研究方向。
是否存在能在存档加密通信的同时保持安全性的技术?
任何通信一旦“静态存储”在物理设备上,都可以达到极高的安全等级。挑战在于如何平衡 安全性(机密性) 与 可用性,并避免错误。
更强的加密需要更多计算资源和时间。通常秘密泄露的原因在于:当时要么无法实现所需的安全等级,要么认为那样做效率太低。而这始终是一个动态目标。
我认为更有意义的问题是:什么级别的安全性最能服务于公共利益? 一旦确定了这一点,我们就能开发合适的算法,并决定为加密投入多少计算资源。