Warum wir Matrix aufgegeben haben (2024)
(forum.hackliberty.org)- Aufgrund der strukturellen Sicherheitsgrenzen des Matrix-Protokolls und operativer Probleme ist die Hack-Liberty-Community zu SimpleX gewechselt
- Offenlegung von Metadaten, Missbrauch von Administratorrechten und Schwachstellen in der Verschlüsselung beeinträchtigen Privatsphäre und Sicherheit der Nutzer erheblich
- Auch die von der Matrix.org-Organisation gesammelten personenbezogenen Daten sowie Cloudflare-Eingriffe als Man-in-the-Middle und das Ende der Tor-Browser-Unterstützung werden als Gründe für den Vertrauensverlust genannt
- SimpleX übermittelt Nachrichten ohne Benutzerkennungen und stärkt die Sicherheit mit 2-Hop-Onion-Routing und postquantenresistentem Schlüsselaustausch
- Dieser Wechsel wird als praktische Alternative präsentiert, um Sicherheit und Privatsphäre für dezentrale Communities zu gewährleisten
Grenzen föderierter Protokolle
- Föderierte Netzwerke bieten durch die Interaktion mehrerer Server Zensurresistenz, bringen aber grundlegende Sicherheitsprobleme im Design mit sich
- Nach über zwei Jahren Betrieb öffentlicher föderierter Dienste wie Matrix und Lemmy wurden strukturelle Mängel bestätigt, die allen föderierten Protokollen gemeinsam sind
Probleme des Matrix-Protokolls
Offenlegung von Metadaten
- Bei Matrix sind Absender von Nachrichten, Nickname, Profilbild, Reaktionen, Lesebestätigungen und Zeitstempel nicht verschlüsselt
- Aufgrund von Nachrichtenvalidierung, Performance-Anforderungen und Unzulänglichkeiten im Protokolldesign besteht ein Teil dieser Metadaten-Offenlegung absichtlich oder als Designfehler
- Als Beispiel werden Links zu realen Leckagefällen angeführt
Admin-in-the-Middle-Angriffe
- Ein böswilliger Server-Administrator kann allein durch Abfragen der Synapse-Datenbank Nutzerinformationen, Reaktionen und Raum-Metadaten sammeln
- Auch aktive Angriffe wie Identitätsvortäuschung, Ändern von Raumthemen, beliebiges Einladen oder Ausschließen und Manipulation von Berechtigungen sind möglich
- Durch das Hinzufügen eines neuen Geräts ist zudem Zugriff auf E2EE-Nachrichten möglich; Warnungen für Nutzer können dabei ignoriert werden
Strukturelle Schwächen des Protokolls
- Matrix arbeitet als teilreplizierte Graph-Datenbank, wobei 22 wesentliche Schwachstellen genannt werden
- Darunter nicht löschbare Events, Spam-Anfälligkeit, inkonsistente Historie, mögliche Nachrichtenfälschung, selektive Verschlüsselung, Signaturinkonsistenzen, Split-Brain-Raumerstellung und Risiken illegaler Medienreplikation
- Zustandsinkonsistenzen zwischen Servern können zum Verlust administrativer Rechte oder dazu führen, dass Räume nicht geschlossen werden können
Schwachstellen der Megolm-Verschlüsselung
- Im Megolm-Protokoll von Matrix wurden zahlreiche praktisch relevante kryptographische Schwachstellen gemeldet
- Dazu gehören verschiedene Angriffsszenarien wie Zusammenbruch der Vertraulichkeit, Verifizierungsangriffe, vertrauenswürdige Imitation und IND-CCA-Angriffe
- Die Angriffe setzen die Kooperation des Servers voraus und lassen sich in Kernbibliotheken des Element-Clients (matrix-js-sdk usw.) reproduzieren
Übermäßiger Ressourcenverbrauch
- Der Synapse-Server benötigt viel CPU, Arbeitsspeicher, Speicherplatz und Bandbreite
- Je nach Nutzerzahl sind 4 bis 12 Instanzen erforderlich, wodurch die Betriebskosten übermäßig hoch werden
Probleme der Matrix.org-Organisation
Datensammlung
- matrix.org und vector.im sammeln regelmäßig Nutzerdaten wie E-Mail, Telefonnummer, IP-Adresse, Geräteinformationen, Nutzungsmuster und Raum-IDs
- In den Standardeinstellungen werden personenbezogene Daten offengelegt; hochgeladene Dateien, Bilder und Profilinformationen sind öffentlich zugänglich
- Selbst bei Nutzung eines eigenen Servers werden sensible Daten an zentrale Server übertragen
Verbreitung von Material sexueller Ausbeutung von Kindern
- Aufgrund der langsamen Reaktion von Matrix.org konnten Zehntausende Pädokriminelle illegale Inhalte verbreiten
- Durch nicht schließbare Räume, ungeprüfte Medien-Uploads und automatische Replikation verbreiten sich illegale Materialien im gesamten Föderationsnetz
- Es ist sehr wahrscheinlich, dass einzelne Homeserver dadurch illegale Inhalte hosten
Cloudflare-Eingriffe als Man-in-the-Middle
- Es wurde bestätigt, dass der TLS-Verkehr von
matrix.orgundvector.imbei Cloudflare terminiert wird, wodurch die Möglichkeit von Man-in-the-Middle-Angriffen besteht
Ende der Tor-Browser-Unterstützung
- Der Element-Webclient unterstützt den Tor Browser nicht mehr
- Wegen der alten Firefox-Basis von Tor, fehlender Testbarkeit und mangelnder Finanzierung wurde dies mit keiner geplanten weiteren Unterstützung eingestellt
Probleme im Zusammenhang mit Lemmy
- Aufgrund derselben föderierten Struktur wie bei Matrix treten dieselben Probleme mit Datenreplikation, Zensur und Verantwortung für illegale Inhalte auf
- Durch De-Federation als Form zensierender Dezentralisierung, Groupthink und Manipulation von Up- und Downvotes wird die freie Diskussion eingeschränkt
Wechsel zu SimpleX
Kommunikationsstruktur ohne Kennungen
- SimpleX verwendet keinerlei Benutzerkennungen wie Telefonnummern, E-Mail-Adressen oder öffentliche Schlüssel
- Für jede Unterhaltung werden unabhängige unidirektionale Nachrichtenwarteschlangen-Adressen genutzt, um die Verbindung zum Gegenüber zu anonymisieren
- Künftig soll durch automatische Queue-Rotation auch Serverwechsel und Schutz vor Nachverfolgung unterstützt werden
Schutz vor Spam und Missbrauch
- Kontakt ist nur möglich, wenn Einladungslinks oder temporäre Adressen direkt geteilt werden; unerwünschte Zugriffe werden dadurch blockiert
- Durch Ändern oder Löschen von Adressen lässt sich Spam vollständig unterbinden
Vollständige Datensouveränität
- Alle Nutzerdaten werden ausschließlich auf dem Client-Gerät gespeichert, Server übernehmen nur die Rolle temporärer Relays
- Auch im Server-zu-Server-Verkehr können Sender und Empfänger nicht identifiziert werden; die Nachrichtenübermittlung ist nicht zurückverfolgbar
Von Nutzern betriebenes Netzwerk
- Jeder kann eigene SimpleX-Server betreiben; mit SDK und offenem Protokoll lassen sich Bots und Services entwickeln
Vergleich mit Matrix
| Punkt | SimpleX | Matrix |
|---|---|---|
| Verschlüsselung | Doppelte Verschlüsselung + postquantenresistenter Schlüsselaustausch | Megolm (Schwachstellen vorhanden) |
| Nachrichten-Routing | 2-Hop-Onion-Routing | Föderierte Struktur, Offenlegung von Metadaten |
| Dezentralisierung | Keine zentralen Komponenten | Zentrale Bootstrap-Knoten vorhanden |
| Medienverarbeitung | Lokale Verschlüsselung und manuelle Queue-Rotation | Ungeprüfte Uploads, automatische Replikation |
| Tor-Unterstützung | Unterstützt und mit Onion-Routing | Unterstützung eingestellt |
| Cloudflare | Nicht verwendet | TLS-Terminierung über Cloudflare |
Technische Merkmale von SimpleX
- Ende-zu-Ende-Verschlüsselung auf Double-Ratchet-Basis, postquantenresistenter Schlüsselaustausch, 2-Hop-Onion-Routing
- Unterstützung für Tor und SOCKS-Proxys, sichere Kanäle mit TLS 1.2/1.3, Signaturstruktur zum Schutz vor Replay-Angriffen
- Vollständig dezentrales Netzwerk, Flux-Integration zur stärkeren Metadatenschutz
Nutzererlebnis und Zusatzfunktionen
- E2EE-Sprach- und Videoanrufe, verschlüsselte Benachrichtigungen, lokale Dateiverschlüsselung, Nachrichtenbearbeitung und Reaktionen, akkuoptimierte Gruppenchats
- Anonymer Modus, Konsolenclient, Bot-SDK, Linode-One-Click-Serverbereitstellung und weitere Erweiterungsfunktionen
Zukünftige Roadmap
- Geplant sind höhere Stabilität, Unterstützung großer Communities, Privacy- und Security-Slider, ephemere Unterhaltungen, Standortfreigabe und Automatisierungsregeln
Fazit: Hack Liberty wechselt wegen der strukturellen Sicherheitsmängel von Matrix und mangelndem Betriebsvertrauen zu einem vollständig datenschutzorientierten Netzwerk auf Basis von SimpleX. SimpleX wird mit kommunikation ohne Kennungen, starker Verschlüsselung und dezentraler Struktur als sichere Community-Plattform der nächsten Generation vorgestellt.
Noch keine Kommentare.