Pourquoi nous avons abandonné Matrix (2024)
(forum.hackliberty.org)- En raison des limites structurelles de sécurité du protocole Matrix et de problèmes d’exploitation, la communauté Hack Liberty a migré vers SimpleX
- Des problèmes tels que l’exposition des métadonnées, les abus de privilèges administrateur et les vulnérabilités du chiffrement portent gravement atteinte à la vie privée et à la sécurité des utilisateurs
- La collecte de données personnelles par l’organisation Matrix.org, ainsi que l’intermédiation de Cloudflare et l’arrêt du support du navigateur Tor, sont également cités comme des facteurs de perte de confiance
- SimpleX renforce la sécurité en transmettant les messages sans identifiants utilisateur, avec un routage onion à 2 sauts et un échange de clés chiffré post-quantique
- Cette transition est présentée comme une alternative concrète pour assurer la sécurité et la confidentialité des communautés décentralisées
Les limites des protocoles fédérés
- Les réseaux fédérés offrent une résistance à la censure grâce aux interactions entre plusieurs serveurs, mais ils comportent des problèmes de sécurité fondamentaux dès la conception
- Après plus de deux ans d’exploitation de services fédérés publics comme Matrix et Lemmy, il est apparu que tous les protocoles fédérés partagent des défauts structurels communs
Les problèmes du protocole Matrix
Exposition des métadonnées
- Dans Matrix, l’expéditeur des messages, les pseudonymes, les photos de profil, les réactions, les accusés de lecture et les horodatages ne sont pas chiffrés
- En raison de la validation des messages, des exigences de performance et de lacunes dans la conception du protocole, une partie de cette exposition des métadonnées constitue un défaut intentionnel ou structurel
- Un lien d’exemple montre un cas réel de fuite
Attaque de l’administrateur en homme du milieu (Admin in the Middle)
- Un administrateur de serveur malveillant peut, en consultant simplement la base de données Synapse, collecter des informations utilisateur, des réactions et des métadonnées de salon
- Il peut aussi mener des attaques actives comme l’usurpation d’identité, la modification du sujet d’un salon, des invitations ou expulsions arbitraires et la manipulation des permissions
- Il peut également ajouter un nouvel appareil pour accéder aux messages E2EE, et même configurer le système pour ignorer les avertissements destinés à l’utilisateur
Faiblesses structurelles du protocole
- Matrix fonctionne comme une base de données en graphe partiellement répliquée, et 22 vulnérabilités majeures y sont pointées
- Parmi elles : événements impossibles à supprimer, vulnérabilité au spam, incohérences d’historique, possibilité de falsification des messages, chiffrement sélectif, incohérences de signature, création de salons en split-brain et risque de réplication de médias illicites
- Les incohérences d’état entre serveurs peuvent entraîner la perte des droits d’administration ou l’impossibilité de fermer un salon
Vulnérabilités du chiffrement Megolm
- Plusieurs vulnérabilités cryptographiques concrètes ont été signalées dans le protocole Megolm de Matrix
- Divers scénarios d’attaque sont évoqués, dont effondrement de la confidentialité, attaques de vérification, usurpation de confiance et attaques IND-CCA
- Ces attaques supposent la coopération du serveur et peuvent être reproduites dans les bibliothèques centrales du client Element (comme
matrix-js-sdk)
Surconsommation de ressources
- Le serveur Synapse exige beaucoup de CPU, de mémoire, de disque et de bande passante
- Selon le nombre d’utilisateurs, 4 à 12 instances sont nécessaires, ce qui rend le coût d’exploitation excessif
Les problèmes liés à l’organisation Matrix.org
Collecte de données
- matrix.org et vector.im collectent régulièrement les e-mails, numéros de téléphone, IP, informations sur les appareils, habitudes d’utilisation et identifiants de salons des utilisateurs
- Dans la configuration par défaut, des données personnelles sont publiques, et les fichiers, images et informations de profil téléversés sont accessibles publiquement
- Même avec un serveur auto-hébergé, des données sensibles sont transmises au serveur central
Diffusion de contenus pédocriminels
- En raison de la lenteur de réaction de Matrix.org, des dizaines de milliers de pédocriminels ont diffusé des contenus illégaux
- L’impossibilité de fermer des salons, les téléversements de médias non vérifiés et la réplication automatique ont favorisé la propagation de contenus illégaux dans toute la fédération
- Chaque homeserver présente une forte probabilité d’héberger des contenus illégaux
Intermédiation de Cloudflare
- Il a été confirmé que le trafic TLS de
matrix.orgetvector.imse termine chez Cloudflare, ce qui implique un risque d’attaque de type homme du milieu
Arrêt du support du navigateur Tor
- Le client web Element ne prend plus en charge le navigateur Tor
- Le support a été abandonné sans plan de reprise, pour des raisons telles que l’ancienne base Firefox de Tor, l’impossibilité de tester et le manque de financement
Problèmes liés à Lemmy
- En raison de la même architecture fédérée que Matrix, Lemmy rencontre aussi les mêmes problèmes de réplication des données, censure et responsabilité liée aux contenus illégaux
- La dé-fédération favorise une décentralisation de type censitaire, encourage le groupthink et permet la manipulation des votes positifs et négatifs, ce qui limite la liberté de discussion
Migration vers SimpleX
Structure de communication sans identifiant
- SimpleX n’utilise aucun identifiant utilisateur (numéro de téléphone, e-mail, clé publique, etc.)
- Chaque conversation utilise des adresses de files de messages unidirectionnelles indépendantes afin d’anonymiser le lien entre interlocuteurs
- Une future fonction de rotation automatique des files doit permettre la migration entre serveurs et la prévention du pistage
Prévention du spam et des abus
- Il faut partager directement un lien d’invitation ou une adresse temporaire pour pouvoir être contacté, ce qui bloque les approches non désirées
- Le changement ou la suppression d’adresse permet de bloquer totalement le spam
Propriété totale des données
- Toutes les données utilisateur sont stockées uniquement sur l’appareil client, les serveurs ne jouant qu’un rôle de relais temporaire
- Même dans le trafic entre serveurs, il est impossible d’identifier l’émetteur ou le destinataire, grâce à une architecture de transmission intraçable
Réseau exploité par les utilisateurs
- Tout le monde peut exploiter son propre serveur SimpleX, et le SDK ainsi que le protocole ouvert permettent de développer des bots et des services
Comparaison avec Matrix
| Élément | SimpleX | Matrix |
|---|---|---|
| Chiffrement | Double chiffrement + échange de clés post-quantique | Megolm (vulnérabilités présentes) |
| Routage des messages | Routage onion à 2 sauts | Structure fédérée, exposition des métadonnées |
| Décentralisation | Aucun composant central | Présence d’un nœud central d’amorçage |
| Gestion des médias | Chiffrement local et rotation manuelle des files | Téléversements non vérifiés, réplication automatique |
| Support Tor | Pris en charge avec routage onion | Support abandonné |
| Cloudflare | Non utilisé | Terminaison TLS chez Cloudflare |
Caractéristiques techniques de SimpleX
- Chiffrement de bout en bout basé sur Double Ratchet, échange de clés post-quantique, routage onion à 2 sauts
- Prise en charge de Tor et des proxys SOCKS, canaux sécurisés TLS 1.2/1.3, structure de signature anti-rejeu
- Réseau entièrement décentralisé, intégration de Flux pour renforcer la protection des métadonnées
Expérience utilisateur et fonctions supplémentaires
- Appels vocaux et vidéo E2EE, notifications chiffrées, chiffrement local des fichiers, édition des messages et réactions, chat de groupe économe en batterie
- Mode anonyme, client console, SDK pour bots, déploiement serveur en un clic sur Linode et diverses fonctions d’extension
Feuille de route
- Développements prévus : amélioration de la stabilité, prise en charge de grandes communautés, curseur confidentialité/sécurité, conversations éphémères, partage de localisation et règles d’automatisation
Conclusion : en raison des failles structurelles de sécurité de Matrix et d’un manque de confiance dans son exploitation, Hack Liberty a migré vers un réseau entièrement centré sur la confidentialité et basé sur SimpleX. SimpleX est présenté comme une plateforme communautaire sûre de nouvelle génération, grâce à une communication sans identifiants, un chiffrement robuste et une architecture décentralisée.
Aucun commentaire pour le moment.