메시징 응용 프로그램은 우리가 매일 사용하는 가장 중요한 응용 프로그램 중 하나입니다. WhatsApp, iMessage, Skype 및 Facebook Messenger와 같은 메시징 앱은 전 세계의 가족 및 친구와 연락을 유지하거나 동료에게 연락하거나 비즈니스 운영을 수행 할 때 일상적인 커뮤니케이션에서 중요한 역할을합니다.

우리는 종종 개인 사진, 비즈니스 비밀 및 메시징 앱의 법률 문서, 잘못된 사람이 사용하기를 원하지 않는 정보를 공유합니다. 그러나 모든 기밀 메시지와 민감한 정보를 보호하기 위해 메시징 앱을 얼마나 신뢰할 수 있습니까?

다음은 즐겨 사용하는 메시징 앱이 제공하는 보안 수준을 평가하는 데 도움이되는 몇 가지 지침입니다.

암호화에 관한 몇 마디

물론 모든 메시징 플랫폼은 데이터를 암호화한다고 공언합니다. 암호화는 수학 방정식을 사용하여 전환 중에 데이터를 스크램블하여 도청자가 메시지를 읽을 수 없도록합니다.

적절한 암호화는 메시지를 보낸 사람과받는 사람 만 내용을 인식 할 수 있도록합니다. 그러나 모든 유형의 암호화가 동일하지는 않습니다.

가장 안전한 메시징 앱은 종단 간 암호화 (E2EE)를 제공하는 앱입니다. E2EE 앱은 사용자 기기에만 암호 해독 키를 저장합니다. E2EE는 도청 자로부터 통신을 보호 할뿐만 아니라 응용 프로그램을 호스팅하는 회사가 메시지를 읽을 수 없도록합니다. 이는 또한 귀하의 메시지가 3 자 기관의 데이터 유출 및 침해 영장으로부터 보호됨을 의미합니다.

점점 더 많은 메시징 응용 프로그램이 종단 간 암호화를 제공하고 있습니다. Signal은 E2EE를 지원하는 최초의 플랫폼 중 하나였습니다. 최근에는 다른 애플리케이션이 Signal의 암호화 프로토콜을 채택하거나 자체 E2EE 기술을 개발했습니다. 예로는 WhatsApp, Wickr 및 iMessage가 있습니다.

Facebook Messenger 및 Telegram은 기본적으로 사용하도록 설정되어 있지 않으므로 보안이 약화되는 E2EE 메시징도 지원합니다. Skype는 또한 최근에 "개인 대화"옵션을 추가하여 선택한 한 대화에서 엔드 투 엔드 암호화를 제공합니다.

Google 행 아웃은 엔드 투 엔드 암호화를 지원하지 않지만이 회사는 엔드 투 엔드 암호화 된 문자 메시지 및 화상 회의 앱인 Allo and Duo를 제공합니다.

메시지 삭제

메시지를 암호화하는 것보다 보안이 더 중요합니다. 채팅중인 사람의 장치 나 장치가 해킹 당하거나 잘못된 손에 들어가면 어떻게됩니까? 이 경우 악의적 인 행위자가 암호화되지 않은 형식으로 메시지를 볼 수 있기 때문에 암호화는 거의 쓸모가 없습니다.

메시지를 보호하는 가장 좋은 방법은 더 이상 필요없는 메시지를 제거하는 것입니다. 이렇게하면 기기가 손상 되더라도 악의적 인 행위자가 기밀 및 민감한 메시지에 액세스 할 수 없게됩니다.

모든 메시징 앱은 어떤 형태의 메시지 삭제를 제공하지만 모든 메시지 제거 기능이 동일하게 안전하지는 않습니다.

예를 들어 행 아웃과 iMessage를 사용하면 채팅 기록을 지울 수 있습니다. 그러나 메시지는 장치에서 제거되지만 채팅 한 사람들의 장치에는 남아 있습니다.

따라서 장치가 손상되면 중요한 데이터를 계속 잃게됩니다. 신용에 따라 행 아웃에는 채팅 기록을 사용 중지 할 수있는 옵션이 있으며, 각 세션 후에 모든 기기에서 메시지를 자동으로 제거합니다.

Telegram, Signal, Wickr 및 Skype에서 모든 대화 상대의 메시지를 삭제할 수 있습니다. 이를 통해 대화에 관련된 장치에 민감한 통신이 남아 있지 않도록 할 수 있습니다.

또한 WhatsApp은 2017 년에 "모두 삭제"옵션을 추가했지만 지난 13 시간 이내에 보낸 메시지 만 삭제할 수 있습니다. Facebook Messenger는 최근에 "보내기"기능을 추가했지만 메시지를 보낸 후 10 분 동안 만 작동합니다.

Signal, Telegram 및 Wickr는 자체 파괴 메시지 기능을 제공합니다.이 기능은 구성된 시간이 지나면 모든 장치에서 메시지를 즉시 제거합니다. 이 기능은 민감한 대화에 특히 유용하며 수동으로 메시지를 지우는 노력을 줄여줍니다.

메타 데이터

모든 메시지에는 발신자 및 수신자 ID, 메시지가 전송, 수신 및 읽힌 시간, IP 주소, 전화 번호, 장치 ID 등과 같은 메타 데이터라고도하는 많은 보조 정보가 제공됩니다.

메시징 서버는 이러한 종류의 정보를 저장하고 처리하여 메시지를 올바른 수신자에게 제때에 전달하고 사용자가 채팅 로그를 탐색하고 구성 할 수 있도록합니다.

메타 데이터에는 메시지 텍스트가 포함되어 있지 않지만 잘못된 위치에 있으면 매우 해로울 수 있으며 지리적 위치, 앱 사용 시간, 통신하는 사람 등과 같은 사용자의 통신 패턴에 대해 많은 정보를 제공 할 수 있습니다.

메시징 서비스가 데이터 유출의 대상이되는 경우 이러한 종류의 정보는 피싱 및 기타 사회 공학 체계와 같은 사이버 공격의 길을 열 수 있습니다.

대부분의 메시징 서비스는 풍부한 메타 데이터를 수집하지만 불행히도 어떤 유형의 정보 메시징 서비스가 저장되는지 알 수있는 방법은 없습니다. 그러나 우리가 아는 것으로 Signal은 최고의 실적을 가지고 있습니다. 회사에 따르면 서버는 계정을 만든 전화 번호와 계정에 마지막으로 로그인 한 날짜 만 등록합니다.

투명도

모든 개발자는 자신의 메시징 앱이 안전하다고 말하지만 어떻게 확신 할 수 있습니까? 앱이 정부 이식 백도어를 숨기지 않는지 어떻게 알 수 있습니까? 개발자가 응용 프로그램을 테스트하는 일을 잘 수행했다는 것을 어떻게 알 수 있습니까?

독립 보안 ​​전문가가 자신의 보안 여부를 검사하고 확인할 수 있기 때문에 응용 프로그램은 "오픈 소스"라고도하는 응용 프로그램의 소스 코드를 공개적으로 제공합니다.

Signal, Wickr 및 Telegram은 오픈 소스 메시징 응용 프로그램으로, 독립적 인 전문가가 상호 검토 한 것입니다. 특히 Signal은 Bruce Schneier 및 Edward Snowden과 같은 보안 전문가의 지원을받습니다.

WhatsApp과 Facebook Messenger는 비공개 소스이지만 공개 소스 신호 프로토콜을 사용하여 메시지를 암호화합니다. 즉, 두 앱을 모두 소유 한 Facebook은 메시지 내용을 조사하지 않을 것입니다.

Apple의 iMessage와 같은 완전히 폐쇄 된 소스 응용 프로그램의 경우 심각한 보안 실수를 피하기 위해 개발자를 완전히 신뢰해야합니다.

분명히 오픈 소스가 절대적인 보안을 의미하는 것은 아닙니다. 그러나 적어도 앱이 후드 아래에서 불쾌한 것을 숨기지 않도록 할 수 있습니다.