메시징 응용 프로그램은 우리가 매일 사용하는 가장 중요한 응용 프로그램 중 하나입니다. WhatsApp, iMessage, Skype 및 Facebook Messenger와 같은 메시징 앱은 전 세계의 가족 및 친구들과 연락을 유지하거나 동료에게 연락하거나 비즈니스 운영을 수행 할 때 일상적인 커뮤니케이션에서 중요한 역할을합니다.
우리는 종종 사물을 공유합니다. 개인 사진, 비즈니스 비밀 및 메시징 앱의 법률 문서, 우리가 잘못된 사람들에게 제공하고 싶지 않은 정보 등. 그러나 모든 기밀 메시지와 민감한 정보를 보호하기 위해 메시징 앱을 얼마나 신뢰할 수 있습니까?
다음은 즐겨 사용하는 메시징 앱이 제공 할 보안 수준을 평가하는 데 도움이되는 몇 가지 지침입니다.
암호화에 대한 몇 마디
물론 모든 메시징 플랫폼은 데이터를 암호화 이라고 공언합니다. 암호화는 수학 방정식을 사용하여 전환 중에 데이터를 스크램블하여 도청자가 메시지를 읽을 수 없도록합니다.
적절한 암호화는 메시지를 보낸 사람과받는 사람 만 내용을 인식하도록합니다. 그러나 모든 유형의 암호화가 동일하지는 않습니다.
가장 안전한 메시징 앱은 종단 간 암호화 (E2EE) 을 제공하는 것입니다. E2EE 앱은 사용자 기기에만 암호 해독 키를 저장합니다. E2EE는 도청 자로부터 통신을 보호 할뿐만 아니라 응용 프로그램을 호스팅하는 회사가 메시지를 읽을 수 없도록합니다. 이는 또한 귀하의 메시지가 3 개의 문자 대행사에 의한 데이터 유출 및 침해 영장으로부터 보호됨을 의미합니다.
점점 더 많은 메시징 응용 프로그램에서 종단 간 암호화를 제공하고 있습니다. Signal은 E2EE를 지원하는 최초의 플랫폼 중 하나였으며 최근 몇 년간 다른 애플리케이션에서 Signal의 암호화 프로토콜을 채택하거나 자체 E2EE 기술을 개발했습니다. 예로는 WhatsApp, Wickrand iMessage가 있습니다.
Facebook Messenger 및 Telegram은 기본적으로 활성화되어 있지 않기 때문에 E2EE 메시징을 지원하므로 보안 수준이 떨어집니다. Skype는 또한 최근에 "개인 대화"옵션을 추가하여 선택한 한 대화에서 엔드 투 엔드 암호화를 제공합니다.
Google 행 아웃은 엔드 투 엔드 암호화를 지원하지 않지만 회사는 Allo 및 Duo를 제공합니다 엔드 투 엔드 암호화 된 문자 메시지 및 화상 회의 앱입니다.
메시지 삭제
메시지를 암호화하는 것보다 보안이 더 중요합니다. 기기 나 채팅중인 사람의 기기가 해킹 당하거나 잘못된 손에 들어가면 어떻게 되나요? 이 경우 악의적 인 행위자가 암호화되지 않은 형식으로 메시지를 볼 수 있기 때문에 암호화는 거의 쓸모가 없습니다.
메시지를 보호하는 가장 좋은 방법은 필요없는 정보를 제거하는 것입니다. 더 이상. 이를 통해 기기가 손상된 경우에도 악의적 인 행위자가 기밀 및민감한 메시지.
모든 메시지 앱은 특정 형태의 메시지 삭제를 제공하지만 모든 메시지 제거 기능이 동일하게 안전하지는 않습니다.
예를 들어 행 아웃과 iMessage를 사용하면 채팅 기록. 그러나 메시지는 장치에서 제거되지만 채팅 한 사람의 장치에는 남아 있습니다.
따라서 기기가 손상되면 민감한 데이터를 계속 잃게됩니다. 행 아웃에는 채팅 기록을 사용 중지 할 수있는 옵션이 있습니다. 채팅 기록은 각 세션 후에 모든 기기에서 자동으로 메시지를 제거합니다.
전보, 신호, Wickr 및 Skype에서 모든 대화 상대의 메시지를 삭제할 수 있습니다. 이를 통해 대화에 관련된 장치에 민감한 통신이 남아 있지 않도록 할 수 있습니다.
WhatsApp은 2017 년에 "모두 삭제"옵션을 추가했지만 지난 13 시간 이내에 보낸 메시지 만 삭제할 수 있습니다. Facebook Messenger는 또한 최근에 "보내기"기능을 추가했지만 메시지를 보낸 후 10 분 동안 만 작동합니다.
신호, Telegram 및 Wickr는 자체 파괴 메시지 기능을 제공하여 메시지를 즉시 제거합니다. 구성된 시간이 지난 후 모든 장치에서 이 기능은 특히 민감한 대화에 유용하며 수동으로 메시지를 지우는 노력을 줄여줍니다.
메타 데이터
모든 메시지에는 다음과 같은 메타 데이터라고도하는 많은 보조 정보가 제공됩니다. 발신자 및 수신자 ID, 메시지를 보내고받은 시간, IP 주소, 전화 번호, 장치 ID 등
메시징 서버는 이러한 종류의 정보를 저장하고 처리하여 메시지가 전달되도록합니다. 올바른 수신자 및 정시 및 사용자가 채팅 로그를 탐색하고 구성 할 수 있도록합니다.
메타 데이터에 메시지 텍스트가 포함되어 있지 않은 반면, 잘못된 경우에는 매우 유해 할 수 있으며 사용자에 대해 많은 정보를 공개 할 수 있습니다 지리적 위치, 앱 사용 시간, 통신하는 사람 등과 같은 통신 패턴
메시징 서비스가 데이터 유출의 대상이되는 경우 이러한 종류의 정보는 피싱 및 기타 사회 공학 체계와 같은 사이버 공격을위한 방법입니다.
대부분의 메시징 서비스는 많은 메타 데이터를 수집하지만 불행히도 어떤 유형의 정보 메시징 서비스가 저장되는지 알 수있는 방법은 없습니다. 그러나 우리가 아는 것으로 Signal은 최고의 실적을 보유하고 있습니다. 회사에 따르면 서버는 계정을 만든 전화 번호와 계정에 마지막으로 로그인 한 날짜 만 등록합니다.
투명도
모든 개발자가 자신의 메시징 앱이 안전하다고 말할 수 있지만 어떻게 확신 할 수 있습니까? 앱이 정부 임플란트 백도어를 숨기지 않는지 어떻게 알 수 있습니까? 개발자가 좋은 일을했다는 것을 어떻게 알 수 있습니까응용 프로그램을 테스트하는 데 도움이됩니까?
응용 프로그램을 사용하면 독립 보안 전문가가 보안 여부를 검사하고 확인할 수 있기 때문에 응용 프로그램의 소스 코드를 "오픈 소스"라고도하는 공개적으로 사용할 수 있습니다.
Signal, Wickr 및 Telegram은 오픈 소스 메시징 응용 프로그램으로, 독립적 인 전문가가 동료 검토 한 것입니다. 특히 신호는 Bruce Schneier 및 Edward Snowden과 같은 보안 전문가의 지원을받습니다.
WhatsApp 및 Facebook Messenger는 비공개 소스이지만 공개 소스 신호 프로토콜을 사용하여 메시지를 암호화합니다. 즉, 두 앱을 모두 소유 한 Facebook은 메시지 내용을 보지 않을 것임을 확신 할 수 있습니다.
Apple'siMessage와 같은 완전히 폐쇄 된 소스 응용 프로그램의 경우 완전히 신뢰해야합니다. 개발자는 비참한 보안 실수를 피할 수 있습니다.
확실히 공개 소스가 절대적인 보안을 의미하는 것은 아닙니다. 하지만 적어도 앱이 불건전 한 것을 숨기지 않도록 할 수 있습니다.