Давайте сравним эти два новых стартап-проекта. Но перед этим я хочу отметить, что SimpleX и Session — это стартапы, которым постоянно не хватает ряда ключевых функций, которые, по крайней мере, с моей точки зрения, необходимы для их повседневного использования. Так что не воспринимайте эту статью как некое окончательное суждение об обоих приложениях — скорее, думайте о ней как о беспристрастном обзоре того, где оба приложения находятся в настоящее время и что делает каждое из них уникальным.
Итак, приступим!
Вместо номера телефона приложение Session сгенерирует ваш собственный идентификатор пользователя, подобно тому, как это делает, например, мессенджер Threema.
Ваш идентификатор является случайным (уникальным) и будет выглядеть примерно так: 05652245af9a8bfee4f5a8138fd5c……..
Итак, все, что вам нужно сделать для общения на Session, это поделиться своим ID с контактом, которого вы хотите добавить. Или вы также можете выбрать получение QR-кода после создания учетной записи, которым вы можете поделиться со своими друзьями, чтобы они могли добавить вас в свои контакты. Просто.
В Session невозможно связать номер телефона с вашей учетной записью, в результате чего вам придется обмениваться идентификатором Session через какой-то другой канал связи . Вы не можете отправить сообщение кому-либо в Session, не зная его идентификатора.
Более интересной особенностью Session является использование блокчейна. Если вас интересуют фактические подробности того, как приложение использует блокчейн, вы можете прочитать их
Еще одна интересная связь между Session и миром криптовалют за пределами блокчейна — это резервное копирование аккаунта из 12 слов, которое очень поразительно напоминает классическую фразу криптовалюты. Идентификаторы пользователей в этом случае — это случайные строки символов, представляющие собой открытый ключ. Из-за этого в Session нет «аутентификации» пользователей — если вы можете написать кому-то и у вас есть правильный адрес, вы можете быть уверены, что никто не дал вам неправильные ключи.
Интерфейс сеанса и его идентификаторы
Однако, Session все еще находится в разработке, дорабатывая многие вещи, и я лично большой его поклонник.
Если вы уже знаете, что такое блокчейн, смело пропускайте этот абзац. По своей сути блокчейн работает как реестр транзакций. Он состоит из блоков, каждый из которых содержит набор транзакций, криптографический хэш предыдущего блока, а также хэш с самоссылкой. Кроме того, блоки также содержат фактическое решение сложной математической задачи. Новые блоки транзакций проверяются «полными узлами» или «мастернодами» — компьютерами, контролируемыми пользователем в сети блокчейна. Эти узлы работают вместе, чтобы определить действительность транзакций и их порядок в реестре блокчейна. В действительно децентрализованном блокчейне участие не требует разрешений, что означает, что нет центрального органа, который мог бы направлять действия узлов.
А теперь поворот сюжета. Блокчейн Oxen, который использует Session, ввел довольно уникальную функцию — узлы обслуживания. Подобно полным узлам или мастернодам, узлы обслуживания Oxen выполняют стандартные задачи, такие как проверка новых блоков и хранение блокчейна. Однако они идут на шаг дальше, предлагая сетевые услуги, включая безопасную маршрутизацию сообщений Session. Между тем, технология маршрутизации Session Onion гарантирует, что ни один узел обслуживания не имеет полной информации о сообщениях. Узлы обслуживания знают только IP-адреса предыдущих и последующих узлов в цепочке маршрутизации.
Сеть узлов обслуживания служит основой безопасной системы обмена сообщениями в Session. Однако здесь возникает потенциальная проблема. Если кто-то может создать узел обслуживания, что помешает злоумышленнику создать несколько вредоносных узлов обслуживания и потенциально нарушить целостность сети? В сценарии, где один злоумышленник контролирует каждый узел в цепочке маршрутизации сообщений, анонимность всей сети Session может быть поставлена под угрозу.
Эта уязвимость известна как атака Сивиллы и представляет реальную угрозу для большинства децентрализованных сетей (включая криптовалюты), поскольку злоумышленники могут легко заполонить сеть из-за отсутствия барьеров для входа.
К счастью, Session реализовал инструмент для решения этой проблемы.
Во многих децентрализованных сетях настройка нового узла относительно проста, что делает его уязвимым для атак Сивиллы. Напротив, сеть Oxen реализует «требование стейкинга», которое требует временной блокировки криптовалюты Oxen для запуска сервисного узла. Взамен операторы сервисного узла получают вознаграждения от блока Oxen, обеспечивая работоспособность и рост сети.
Участвовать могут только узлы, соответствующие требованию по стейкингу Oxen в размере 15 000 долларов США, что не позволяет неквалифицированным узлам участвовать в построении блокчейна или маршрутизации сообщений сеанса.
Таким образом, Session пошёл по своего рода пути «доказательства наличия акций» в сетевой безопасности, который, хотя мы, возможно, и не приветствуем, определённо заслуживает нашего внимания.
После создания нового "профиля" вы просто генерируете QR-код, чтобы показать его всем, у кого также есть SimpleX, они его считывают, и вы просто подтверждаете, что действительно хотите начать новый разговор с этим человеком. Затем SimpleX работает так же, как Signal. Однако в фоновом режиме происходит много "магии", о которой мы кратко расскажем в следующих разделах статьи.
Объясняю, в SimpleX вы можете общаться с помощью текстовых сообщений, отправлять голосовые сообщения, инициировать голосовые вызовы или видеозвонки. Вы можете отправлять эмодзи, стикеры, GIF-файлы, пересылать изображения, видео и файлы. Также доступно подключение Tor. Интересной функцией является набор текста в реальном времени, которая представляет собой функцию: транслирует сообщение другому абоненту. И это только краткое изложение самых основных функций — SimpleX предлагает гораздо больше — и, конечно же, все упомянутые выше сквозные функции зашифрованы.
В режиме инкогнито невозможно связать одного пользователя (даже по имени профиля) с несколькими группами, например. SimpleX не использует централизованные серверы для связи, и каждое направление связи может проходить через разные реле.
Такая конструкция предотвращает утечку метаданных пользователя на уровне приложения. Для дальнейшего повышения конфиденциальности и защиты вашего IP-адреса вы можете подключиться к серверам обмена сообщениями через Tor. Профили пользователей, контакты и группы хранятся только на клиентских устройствах; сообщения отправляются с двухслойным сквозным шифрованием.
Даже в самых приватных приложениях, использующих сервисы Tor v3, если вы общаетесь с двумя разными контактами, используя один и тот же профиль, можно доказать, что они подключены к одному и тому же человеку. SimpleX защищает от этих атак просто и легко, не имея идентификатора пользователя в своей конструкции. А если вы используете режим инкогнито, у вас будет разное отображаемое имя для каждого контакта, что предотвратит обмен данными между ними. И это очень круто.
SimpleX, одноразовая пригласительная ссылка и ее интерфейс
Сама модель SMP включает трех основных участников — получателя, SMP-сервера (брокера сообщений) и отправителя.
Сервер SMP эффективно управляет «симплексными очередями», которые служат записями данных, определяющими каналы связи между отправителями и получателями. Важно, что сервер не знает о ролях сторон, поскольку отправитель в одной очереди может быть также получателем в другой, тем самым сохраняя конфиденциальность.
Каждая запись очереди содержит два уникальных случайных идентификатора (один для получателя, один для отправителя) вместе с идентификационными ключами, предоставленными обеим сторонам клиентом. Пользователи должны использовать разные ключи для каждой очереди, чтобы смягчить потенциальную агрегацию и анализ в случае компрометации сервера SMP.
Создание и использование очередей требует отправки команд на SMP-сервер.
Внеполосные сообщения играют здесь решающую роль. Они делятся информацией очереди по доверенному альтернативному каналу, предоставляют URI очереди, устанавливают соединения, схемы шифрования и открытые ключи для сквозного шифрования.
Симплексная очередь сама по себе является основным элементом протокола SMP:
Доступ к каждой очереди осуществляется через уникальные асимметричные пары ключей, разделенные для отправителя и получателя. Закрытые ключи хранятся у отправителя и получателя, в то время как сервер хранит связанные открытые ключи для аутентификации команд с помощью криптографических подписей.
Вкратце:
Сообщения, передаваемые в очереди, шифруются сквозным образом и защищаются секретом DH, созданным с помощью внеполосной передачи сообщений и подтверждения SMP.
Очередь определяется идентификатором получателя (RID) и идентификатором отправителя (SID), которые являются уникальными для сервера. Ключ отправителя (SK) используется сервером для аутентификации команд отправителя (идентифицируемых SID) для отправки сообщений. Ключ получателя (RK) используется сервером для аутентификации команд получателя (идентифицируемых RID) для получения сообщений.
Протокол использует разные идентификаторы для отправителя и получателя, чтобы обеспечить дополнительную конфиденциальность, предотвращая корреляцию команд отправителя и получателя, отправляемых по сети. В случае компрометации зашифрованной передачи все равно будет сложно сопоставить отправителей и получателей без доступа к записям очереди на сервере.
Если вы хотите узнать больше, чем в этой статье, вы можете найти более подробное обсуждение модели SMP и очередей SimpleX на сайте
В отличие от Signal, в SimpleX также отсутствует функция исчезающих сообщений.
Главная причина, по которой мне действительно нравится Session, — это его совместимость со всеми устройствами. Я могу использовать один и тот же профиль на мобильном телефоне, настольном компьютере и ноутбуке без особого риска потери данных. Все автоматически шифруется и синхронизируется друг с другом. SimpleX пока даже не имеет версии для Windows или Apple Mac — и поэтому не может использоваться на ПК или ноутбуках.
Кроме того, при использовании SimpleX я столкнулся со множеством ошибок, связанных с синхронизацией и подключением пользователей. Чтобы написать новому контакту, другой человек должен быть в сети, и пока что возникает много путаницы; подключение (включение соединения между вами и новым контактом) может занять много времени, и я также вижу большую ошибку в том, что по какой-то причине ваши сообщения не отображаются немедленно во всех группах (и в тех, к которым вы подключены).
И чтобы в конце концов добавить что-то позитивное к SimpleX, это его очень интересное
Подводя итог, можно сказать, что SimpleX — это запутанная штука, но она очень крутая.
Оба приложения имеют свои сильные и слабые стороны, и каждый из нас должен выбрать то, которое лучше всего соответствует нашим индивидуальным потребностям.
Итак, приступим!
Session
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
— это децентрализованный форк Signal от
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
. Однако, в отличие от Signal, Session имеет большую функцию конфиденциальности, которая заключается в том, что он просто не привязан к номеру телефона или е-мейл.Вместо номера телефона приложение Session сгенерирует ваш собственный идентификатор пользователя, подобно тому, как это делает, например, мессенджер Threema.
Ваш идентификатор является случайным (уникальным) и будет выглядеть примерно так: 05652245af9a8bfee4f5a8138fd5c……..
Итак, все, что вам нужно сделать для общения на Session, это поделиться своим ID с контактом, которого вы хотите добавить. Или вы также можете выбрать получение QR-кода после создания учетной записи, которым вы можете поделиться со своими друзьями, чтобы они могли добавить вас в свои контакты. Просто.
В Session невозможно связать номер телефона с вашей учетной записью, в результате чего вам придется обмениваться идентификатором Session через какой-то другой канал связи . Вы не можете отправить сообщение кому-либо в Session, не зная его идентификатора.
Более интересной особенностью Session является использование блокчейна. Если вас интересуют фактические подробности того, как приложение использует блокчейн, вы можете прочитать их
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
, который объясняет это довольно всеобъемлющим образом.Еще одна интересная связь между Session и миром криптовалют за пределами блокчейна — это резервное копирование аккаунта из 12 слов, которое очень поразительно напоминает классическую фразу криптовалюты. Идентификаторы пользователей в этом случае — это случайные строки символов, представляющие собой открытый ключ. Из-за этого в Session нет «аутентификации» пользователей — если вы можете написать кому-то и у вас есть правильный адрес, вы можете быть уверены, что никто не дал вам неправильные ключи.

Что дальше с конфиденциальностью?
Помимо этого, еще одним преимуществом мессенджера Session является тот факт, что в отличие от Signal и других мессенджеров, Session является децентрализованным проектом, который контролируется сообществом людей, а не одной конкретной сущностью. Кроме того, Session использует протокол Signal и, в отличие от самого Signal, его сообщения по умолчанию маршрутизируются по принципу луковицы.Однако, Session все еще находится в разработке, дорабатывая многие вещи, и я лично большой его поклонник.
Немного технологий (и блокчейна)
Как децентрализованная коммуникационная платформа, Session опирается на свою сеть узлов обслуживания — децентрализованную сеть узлов, управляемых сообществом. Эта децентрализация является краеугольным камнем архитектуры Session. Но как это связано с технологией блокчейна?Если вы уже знаете, что такое блокчейн, смело пропускайте этот абзац. По своей сути блокчейн работает как реестр транзакций. Он состоит из блоков, каждый из которых содержит набор транзакций, криптографический хэш предыдущего блока, а также хэш с самоссылкой. Кроме того, блоки также содержат фактическое решение сложной математической задачи. Новые блоки транзакций проверяются «полными узлами» или «мастернодами» — компьютерами, контролируемыми пользователем в сети блокчейна. Эти узлы работают вместе, чтобы определить действительность транзакций и их порядок в реестре блокчейна. В действительно децентрализованном блокчейне участие не требует разрешений, что означает, что нет центрального органа, который мог бы направлять действия узлов.
А теперь поворот сюжета. Блокчейн Oxen, который использует Session, ввел довольно уникальную функцию — узлы обслуживания. Подобно полным узлам или мастернодам, узлы обслуживания Oxen выполняют стандартные задачи, такие как проверка новых блоков и хранение блокчейна. Однако они идут на шаг дальше, предлагая сетевые услуги, включая безопасную маршрутизацию сообщений Session. Между тем, технология маршрутизации Session Onion гарантирует, что ни один узел обслуживания не имеет полной информации о сообщениях. Узлы обслуживания знают только IP-адреса предыдущих и последующих узлов в цепочке маршрутизации.
Сеть узлов обслуживания служит основой безопасной системы обмена сообщениями в Session. Однако здесь возникает потенциальная проблема. Если кто-то может создать узел обслуживания, что помешает злоумышленнику создать несколько вредоносных узлов обслуживания и потенциально нарушить целостность сети? В сценарии, где один злоумышленник контролирует каждый узел в цепочке маршрутизации сообщений, анонимность всей сети Session может быть поставлена под угрозу.
Эта уязвимость известна как атака Сивиллы и представляет реальную угрозу для большинства децентрализованных сетей (включая криптовалюты), поскольку злоумышленники могут легко заполонить сеть из-за отсутствия барьеров для входа.
К счастью, Session реализовал инструмент для решения этой проблемы.
Во многих децентрализованных сетях настройка нового узла относительно проста, что делает его уязвимым для атак Сивиллы. Напротив, сеть Oxen реализует «требование стейкинга», которое требует временной блокировки криптовалюты Oxen для запуска сервисного узла. Взамен операторы сервисного узла получают вознаграждения от блока Oxen, обеспечивая работоспособность и рост сети.
Участвовать могут только узлы, соответствующие требованию по стейкингу Oxen в размере 15 000 долларов США, что не позволяет неквалифицированным узлам участвовать в построении блокчейна или маршрутизации сообщений сеанса.
Таким образом, Session пошёл по своего рода пути «доказательства наличия акций» в сетевой безопасности, который, хотя мы, возможно, и не приветствуем, определённо заслуживает нашего внимания.
Некоторые другие вопросы сессии
Session, несомненно, интересный проект, но в нем еще есть недостатки и ошибки, которые нужно исправить. Вот краткое изложение некоторых проблем, с которыми я столкнулся при использовании приложения:- Задержка в получении запросов на добавление в друзья
- Способ подключения устройств не интуитивен
- Иногда, когда вы отвечаете с двух разных устройств (используя один и тот же идентификатор), получатель получает два разных диалога.
SimpleX Chat
SimpleX Chat — очень молодое приложение. Этот мессенджер поднял конфиденциальность на уровень, которого даже Session или Signal пока не достигли. У Simplex нет даже регистрации номера телефона, но и случайного идентификатора пользователя тоже. Фактически, он использует протокол Simplex Chat, который был разработан для маршрутизации сообщений без необходимости идентификации пользователя, что делает невозможным для серверов Simplex собирать какие-либо метаданные.После создания нового "профиля" вы просто генерируете QR-код, чтобы показать его всем, у кого также есть SimpleX, они его считывают, и вы просто подтверждаете, что действительно хотите начать новый разговор с этим человеком. Затем SimpleX работает так же, как Signal. Однако в фоновом режиме происходит много "магии", о которой мы кратко расскажем в следующих разделах статьи.
Объясняю, в SimpleX вы можете общаться с помощью текстовых сообщений, отправлять голосовые сообщения, инициировать голосовые вызовы или видеозвонки. Вы можете отправлять эмодзи, стикеры, GIF-файлы, пересылать изображения, видео и файлы. Также доступно подключение Tor. Интересной функцией является набор текста в реальном времени, которая представляет собой функцию: транслирует сообщение другому абоненту. И это только краткое изложение самых основных функций — SimpleX предлагает гораздо больше — и, конечно же, все упомянутые выше сквозные функции зашифрованы.
В режиме инкогнито невозможно связать одного пользователя (даже по имени профиля) с несколькими группами, например. SimpleX не использует централизованные серверы для связи, и каждое направление связи может проходить через разные реле.
Если SimpleX не имеет идентификаторов пользователей, как он может знать, куда доставлять сообщения?
Для доставки сообщений SimpleX использует временные анонимные парные идентификаторы очереди сообщений, отдельно для каждого из ваших подключений, вместо идентификаторов пользователей, используемых всеми другими платформами — в нем нет долгосрочных идентификаторов. Вы определяете, какие серверы использовать для получения сообщений, а какие — для отправки сообщений. Каждый разговор, вероятно, будет использовать два разных сервера.Такая конструкция предотвращает утечку метаданных пользователя на уровне приложения. Для дальнейшего повышения конфиденциальности и защиты вашего IP-адреса вы можете подключиться к серверам обмена сообщениями через Tor. Профили пользователей, контакты и группы хранятся только на клиентских устройствах; сообщения отправляются с двухслойным сквозным шифрованием.
Даже в самых приватных приложениях, использующих сервисы Tor v3, если вы общаетесь с двумя разными контактами, используя один и тот же профиль, можно доказать, что они подключены к одному и тому же человеку. SimpleX защищает от этих атак просто и легко, не имея идентификатора пользователя в своей конструкции. А если вы используете режим инкогнито, у вас будет разное отображаемое имя для каждого контакта, что предотвратит обмен данными между ними. И это очень круто.

Немного технологий (и SMP)
SMP — это сервер-ретранслятор, который маршрутизирует сообщения в сети SimpleX. Приложение SimpleX имеет предварительно настроенные определенные серверы, но пользователи также могут размещать свои собственные серверы.Сама модель SMP включает трех основных участников — получателя, SMP-сервера (брокера сообщений) и отправителя.
Сервер SMP эффективно управляет «симплексными очередями», которые служат записями данных, определяющими каналы связи между отправителями и получателями. Важно, что сервер не знает о ролях сторон, поскольку отправитель в одной очереди может быть также получателем в другой, тем самым сохраняя конфиденциальность.
Каждая запись очереди содержит два уникальных случайных идентификатора (один для получателя, один для отправителя) вместе с идентификационными ключами, предоставленными обеим сторонам клиентом. Пользователи должны использовать разные ключи для каждой очереди, чтобы смягчить потенциальную агрегацию и анализ в случае компрометации сервера SMP.
Создание и использование очередей требует отправки команд на SMP-сервер.
Внеполосные сообщения играют здесь решающую роль. Они делятся информацией очереди по доверенному альтернативному каналу, предоставляют URI очереди, устанавливают соединения, схемы шифрования и открытые ключи для сквозного шифрования.
Симплексная очередь сама по себе является основным элементом протокола SMP:
- Отправитель использует очередь для отправки сообщений на сервер, подписывая их идентификатором очереди и ключом отправителя.
- Получатель использует очередь для извлечения сообщений с сервера, подписывая их своим ключом получателя и расшифровывая сообщения с помощью согласованного ключа, полученного при создании очереди.
- Участие сервера ограничивается управлением низкоуровневыми симплексными очередями, что позволяет поддерживать высокую степень конфиденциальности и безопасности.
Доступ к каждой очереди осуществляется через уникальные асимметричные пары ключей, разделенные для отправителя и получателя. Закрытые ключи хранятся у отправителя и получателя, в то время как сервер хранит связанные открытые ключи для аутентификации команд с помощью криптографических подписей.
Вкратце:
Сообщения, передаваемые в очереди, шифруются сквозным образом и защищаются секретом DH, созданным с помощью внеполосной передачи сообщений и подтверждения SMP.
Очередь определяется идентификатором получателя (RID) и идентификатором отправителя (SID), которые являются уникальными для сервера. Ключ отправителя (SK) используется сервером для аутентификации команд отправителя (идентифицируемых SID) для отправки сообщений. Ключ получателя (RK) используется сервером для аутентификации команд получателя (идентифицируемых RID) для получения сообщений.
Протокол использует разные идентификаторы для отправителя и получателя, чтобы обеспечить дополнительную конфиденциальность, предотвращая корреляцию команд отправителя и получателя, отправляемых по сети. В случае компрометации зашифрованной передачи все равно будет сложно сопоставить отправителей и получателей без доступа к записям очереди на сервере.
Если вы хотите узнать больше, чем в этой статье, вы можете найти более подробное обсуждение модели SMP и очередей SimpleX на сайте
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
.Проблемы
Хотя SimpleX кажется идеальным зашифрованным мессенджером, у него есть несколько мелких недостатков. Парадоксально, но если вы хотите начать разговор с кем-то, с кем вы не можете встретиться лично, вам придется использовать другой инструмент связи, чтобы переслать/получить QR-приглашение для открытия нового чата. И это тот же недостаток, что и у Session.В отличие от Signal, в SimpleX также отсутствует функция исчезающих сообщений.
Главная причина, по которой мне действительно нравится Session, — это его совместимость со всеми устройствами. Я могу использовать один и тот же профиль на мобильном телефоне, настольном компьютере и ноутбуке без особого риска потери данных. Все автоматически шифруется и синхронизируется друг с другом. SimpleX пока даже не имеет версии для Windows или Apple Mac — и поэтому не может использоваться на ПК или ноутбуках.
Кроме того, при использовании SimpleX я столкнулся со множеством ошибок, связанных с синхронизацией и подключением пользователей. Чтобы написать новому контакту, другой человек должен быть в сети, и пока что возникает много путаницы; подключение (включение соединения между вами и новым контактом) может занять много времени, и я также вижу большую ошибку в том, что по какой-то причине ваши сообщения не отображаются немедленно во всех группах (и в тех, к которым вы подключены).
И чтобы в конце концов добавить что-то позитивное к SimpleX, это его очень интересное
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
.Подводя итог, можно сказать, что SimpleX — это запутанная штука, но она очень крутая.
Заключение
Session и SimpleX — очень интересные проекты, и подход к конфиденциальности обоих из них весьма уникален и заслуживает как минимум упоминания.Оба приложения имеют свои сильные и слабые стороны, и каждый из нас должен выбрать то, которое лучше всего соответствует нашим индивидуальным потребностям.
Останнє редагування: