Matrix को छोड़ने के कारण (2024)
(forum.hackliberty.org)- Matrix प्रोटोकॉल की संरचनात्मक सुरक्षा सीमाओं और ऑपरेशनल समस्याओं के कारण Hack Liberty कम्युनिटी ने SimpleX पर माइग्रेट किया
- मेटाडेटा एक्सपोज़र, एडमिन अधिकारों का दुरुपयोग, एन्क्रिप्शन कमजोरियों आदि के कारण यूज़र प्राइवेसी और सुरक्षा गंभीर रूप से प्रभावित होती है
- Matrix.org संगठन द्वारा इकट्ठा किया जाने वाला पर्सनल डेटा, Cloudflare का man-in-the-middle हस्तक्षेप, और Tor Browser सपोर्ट बंद होना भी भरोसा कम करने वाले कारण बताए गए
- SimpleX बिना यूज़र identifier के मैसेज डिलीवर करता है, और 2-hop onion routing तथा post-quantum cryptographic key exchange के साथ सुरक्षा मजबूत करता है
- यह बदलाव विकेंद्रीकृत कम्युनिटी की सुरक्षा और प्राइवेसी सुनिश्चित करने के लिए एक व्यावहारिक विकल्प के रूप में प्रस्तुत किया गया है
फेडरेटेड प्रोटोकॉल की सीमाएँ
- फेडरेटेड नेटवर्क कई सर्वरों के बीच इंटरैक्शन के ज़रिए censorship resistance देते हैं, लेकिन डिज़ाइन स्तर पर बुनियादी सुरक्षा समस्याएँ भी साथ लाते हैं
- 2 साल से अधिक समय तक Matrix और Lemmy जैसी पब्लिक फेडरेटेड सेवाएँ चलाने के अनुभव से, सभी फेडरेटेड प्रोटोकॉल में मौजूद साझा संरचनात्मक खामियाँ सामने आईं
Matrix प्रोटोकॉल की समस्याएँ
मेटाडेटा एक्सपोज़र
- Matrix में मैसेज भेजने वाला, nickname, प्रोफ़ाइल फ़ोटो, reactions, read receipts, timestamps एन्क्रिप्ट नहीं होते
- मैसेज वेरिफिकेशन, परफॉर्मेंस आवश्यकताएँ, और प्रोटोकॉल डिज़ाइन की कमियों के कारण कुछ मेटाडेटा एक्सपोज़र जानबूझकर या डिज़ाइन-आधारित खामी के रूप में मौजूद है
- उदाहरण लिंक के रूप में वास्तविक leak केस भी दिखाए गए हैं
एडमिन in the Middle हमला
- कोई दुर्भावनापूर्ण सर्वर एडमिन सिर्फ Synapse database query के माध्यम से यूज़र जानकारी, reactions, room metadata आदि इकट्ठा कर सकता है
- वह यूज़र impersonation, room topic बदलना, मनमाना invite/kick, permissions में हेरफेर जैसे सक्रिय हमले भी कर सकता है
- नया डिवाइस जोड़कर E2EE मैसेज एक्सेस भी संभव है, और यूज़र warnings को नज़रअंदाज़ करने के लिए सेटिंग्स भी बदली जा सकती हैं
प्रोटोकॉल की संरचनात्मक कमजोरियाँ
- Matrix partially replicated graph database की तरह काम करता है, और इसमें 22 तरह की प्रमुख कमजोरियाँ बताई गई हैं
- डिलीट न किए जा सकने वाले events, spam vulnerability, history inconsistency, message forgery की संभावना, selective encryption, signature mismatch, split-brain room creation, illegal media replication risk आदि
- सर्वरों के बीच state inconsistency के कारण admin अधिकार खोने या room बंद न कर पाने जैसी समस्याएँ होती हैं
Megolm एन्क्रिप्शन की कमजोरियाँ
- Matrix के Megolm प्रोटोकॉल में कई व्यावहारिक क्रिप्टोग्राफिक कमजोरियाँ रिपोर्ट की गई हैं
- confidentiality collapse, verification attacks, trusted impersonation, IND-CCA attacks जैसे कई attack scenarios मौजूद हैं
- ये हमले सर्वर सहयोग की स्थिति में संभव हैं, और Element client की core libraries (
matrix-js-sdkआदि) में reproduce किए जा सकते हैं
संसाधनों की अत्यधिक खपत
- Synapse server को उच्च CPU, memory, disk और bandwidth की आवश्यकता होती है
- यूज़र संख्या के अनुसार 4 से 12 instances तक चाहिए हो सकते हैं, इसलिए ऑपरेशन लागत बहुत अधिक हो जाती है
Matrix.org संगठन की समस्याएँ
डेटा संग्रह
- matrix.org और vector.im नियमित रूप से यूज़र का email, phone number, IP, device info, usage pattern, chat room ID आदि इकट्ठा करते हैं
- डिफ़ॉल्ट सेटिंग्स में पर्सनल जानकारी सार्वजनिक हो सकती है, और अपलोड की गई फाइलें, इमेज और प्रोफ़ाइल जानकारी public access में आ सकती हैं
- अपना सर्वर इस्तेमाल करने पर भी sensitive data central server तक भेजा जाता है
बाल यौन शोषण सामग्री का प्रसार
- Matrix.org की धीमी प्रतिक्रिया के कारण हज़ारों बाल यौन शोषण से जुड़े अपराधियों द्वारा अवैध सामग्री फैलाए जाने का आरोप लगाया गया
- room बंद न कर पाना, unverified media upload, और automatic replication के कारण अवैध सामग्री पूरे federation में फैल सकती है
- हर homeserver पर अवैध सामग्री host होने की संभावना बढ़ जाती है
Cloudflare का man-in-the-middle हस्तक्षेप
- यह पुष्टि की गई कि
matrix.orgऔरvector.imका TLS ट्रैफ़िक Cloudflare पर terminate होता है, जिससे man-in-the-middle attack की संभावना बनती है
Tor Browser सपोर्ट बंद
- Element web client अब Tor Browser को सपोर्ट नहीं करता
- Tor के पुराने Firefox base, testing न हो पाना, और funding की कमी जैसे कारणों से आगे सपोर्ट की कोई योजना नहीं बताई गई
Lemmy से जुड़ी समस्याएँ
- Matrix जैसी ही फेडरेटेड संरचना के कारण data replication, censorship, और illegal content liability जैसी समस्याएँ यहाँ भी सामने आती हैं
- “de-federation” के ज़रिए censorship-oriented decentralization, groupthink को बढ़ावा, और upvote/downvote manipulation से खुली चर्चा सीमित हो जाती है
SimpleX की ओर बदलाव
identifier-रहित संचार संरचना
- SimpleX यूज़र identifiers (phone number, email, public key आदि) का बिल्कुल उपयोग नहीं करता
- हर बातचीत के लिए अलग independent one-way message queue address इस्तेमाल किया जाता है, जिससे सामने वाले के साथ कनेक्शन अनाम बना रहता है
- आगे चलकर automatic queue rotation के ज़रिए सर्वरों के बीच migration और tracking prevention सपोर्ट किया जाएगा
spam और abuse की रोकथाम
- संपर्क केवल invite link या temporary address सीधे साझा करने पर ही संभव है, जिससे अनचाहा संपर्क रोका जा सकता है
- address बदलकर या हटाकर spam को पूरी तरह ब्लॉक किया जा सकता है
डेटा पर पूर्ण स्वामित्व
- सारा यूज़र डेटा केवल client device पर स्टोर होता है, और सर्वर सिर्फ अस्थायी relay की भूमिका निभाते हैं
- सर्वरों के बीच ट्रैफ़िक में भी sender और receiver की पहचान नहीं होती, जिससे untraceable message delivery structure बनती है
यूज़र-ऑपरेटेड नेटवर्क
- कोई भी अपना SimpleX server चला सकता है, और SDK तथा open protocol के साथ bots और services भी विकसित कर सकता है
Matrix से तुलना
| मद | SimpleX | Matrix |
|---|---|---|
| एन्क्रिप्शन | डबल एन्क्रिप्शन + post-quantum key exchange | Megolm (कमजोरियाँ मौजूद) |
| मैसेज राउटिंग | 2-hop onion routing | फेडरेटेड संरचना, मेटाडेटा एक्सपोज़र |
| विकेंद्रीकरण | कोई central component नहीं | central bootstrap node मौजूद |
| मीडिया प्रोसेसिंग | लोकल एन्क्रिप्शन और manual queue rotation | unverified upload, automatic replication |
| Tor सपोर्ट | सपोर्ट और onion routing उपलब्ध | सपोर्ट बंद |
| Cloudflare | उपयोग नहीं | TLS termination Cloudflare |
SimpleX की तकनीकी विशेषताएँ
- double ratchet-आधारित end-to-end encryption, post-quantum key exchange, 2-hop onion routing
- Tor और SOCKS proxy सपोर्ट, TLS 1.2/1.3 secure channel, replay prevention signature structure
- पूरी तरह विकेंद्रीकृत नेटवर्क, Flux integration के साथ मजबूत metadata protection
यूज़र अनुभव और अतिरिक्त फीचर्स
- E2EE voice/video calls, encrypted notifications, local file encryption, message edit/reaction, battery-efficient group chat
- anonymous mode, console client, bot SDK, Linode one-click server deployment जैसे कई एक्सटेंशन फीचर्स उपलब्ध हैं
आगे की रोडमैप
- stability improvements, large-scale community support, privacy/security slider, ephemeral conversations, location sharing, automation rules आदि पर आगे विकास की योजना है
निष्कर्ष: Hack Liberty ने Matrix की संरचनात्मक सुरक्षा खामियों और ऑपरेशनल अविश्वास के कारण SimpleX-आधारित पूर्ण प्राइवेसी-केंद्रित नेटवर्क की ओर रुख किया है। SimpleX को identifier-रहित communication, मजबूत encryption, और विकेंद्रीकृत संरचना के साथ अगली पीढ़ी के सुरक्षित कम्युनिटी प्लेटफ़ॉर्म के रूप में प्रस्तुत किया गया है।
अभी कोई टिप्पणी नहीं है.