Matrix를 포기한 이유 (2024)

1 month ago 11

  • Matrix 프로토콜의 구조적 보안 한계운영상의 문제로 인해 Hack Liberty 커뮤니티가 SimpleX로 이전함
  • 메타데이터 노출, 관리자 권한 남용, 암호화 취약점 등으로 인해 사용자 프라이버시와 안전이 심각하게 훼손됨
  • Matrix.org 조직이 수집하는 개인 데이터와 Cloudflare 중간자 개입, Tor 브라우저 지원 중단 등도 신뢰 저하 요인으로 지적됨
  • SimpleX는 사용자 식별자 없이 메시지를 전달하고, 2-hop onion 라우팅포스트 양자 암호화 키 교환으로 보안을 강화함
  • 이러한 전환은 탈중앙화 커뮤니티의 보안·프라이버시 확보를 위한 실질적 대안으로 제시됨

연합형 프로토콜의 한계

  • 연합형(federated) 네트워크는 여러 서버 간 상호작용을 통해 검열 저항성을 제공하지만, 설계상 근본적인 보안 문제를 내포함
    • 2년 이상 Matrix와 Lemmy 같은 공개 연합 서비스를 운영한 결과, 모든 연합형 프로토콜이 공통적으로 갖는 구조적 결함이 확인됨

Matrix 프로토콜의 문제점

메타데이터 노출

  • Matrix는 메시지 송신자, 닉네임, 프로필 사진, 반응, 읽음 표시, 타임스탬프 등이 암호화되지 않음
    • 메시지 검증, 성능 요구, 프로토콜 설계 미비 등으로 인해 일부 메타데이터 노출이 의도적 혹은 설계적 결함으로 존재
    • 예시 링크로 실제 누출 사례가 제시됨

관리자 중간자 공격(Admin in the Middle)

  • 악의적인 서버 관리자는 Synapse 데이터베이스 조회만으로 사용자 정보, 반응, 방 메타데이터 등을 수집 가능
    • 사용자 사칭, 방 주제 변경, 임의 초대·추방, 권한 조작 등 적극적 공격 수행 가능
    • 새 기기를 추가해 E2EE 메시지 접근도 가능하며, 사용자 경고를 무시하도록 설정할 수도 있음

프로토콜 구조적 약점

  • Matrix는 부분 복제 그래프 데이터베이스 형태로 동작하며, 다음과 같은 22가지 주요 취약점이 지적됨
    • 삭제 불가 이벤트, 스팸 취약성, 이력 불일치, 메시지 위조 가능성, 선택적 암호화, 서명 불일치, Split-brain 방 생성, 불법 미디어 복제 위험
    • 서버 간 상태 불일치로 인해 관리 권한 상실이나 방 폐쇄 불가 문제가 발생

Megolm 암호화 취약점

  • Matrix의 Megolm 프로토콜에서 다수의 실질적 암호학적 취약점이 보고됨
    • 기밀성 붕괴, 검증 공격, 신뢰된 사칭, IND-CCA 공격 등 다양한 공격 시나리오 존재
    • 공격은 서버 협조를 전제로 하며, Element 클라이언트의 핵심 라이브러리(matrix-js-sdk 등) 에서 재현 가능

리소스 과소비

  • Synapse 서버는 높은 CPU, 메모리, 디스크, 대역폭을 요구
    • 사용자 수에 따라 4~12개의 인스턴스가 필요하며, 운영 비용이 과도함

Matrix.org 조직의 문제

데이터 수집

  • matrix.orgvector.im은 사용자 이메일, 전화번호, IP, 기기 정보, 사용 패턴, 대화방 ID 등을 정기적으로 수집
    • 기본 설정에서 개인정보가 공개되며, 업로드된 파일·이미지·프로필 정보가 공개 접근 가능
    • 자체 서버를 사용하더라도 중앙 서버로 민감 데이터가 전송됨

아동 성착취물 유통

  • Matrix.org의 느린 대응으로 인해 수만 명의 소아성애자들이 불법 콘텐츠를 유포
    • 방 폐쇄 불가, 미검증 미디어 업로드, 자동 복제 기능으로 인해 불법 자료가 연합 전체에 확산
    • 각 홈서버가 불법 콘텐츠를 호스팅할 가능성이 높음

Cloudflare 중간자 개입

  • matrix.org와 vector.im의 TLS 트래픽이 Cloudflare에서 종료됨이 확인되어, 중간자 공격 가능성 존재

Tor 브라우저 지원 중단

  • Element 웹클라이언트가 Tor 브라우저를 더 이상 지원하지 않음
    • Tor의 구버전 Firefox 기반, 테스트 불가, 자금 부족 등을 이유로 지원 계획 없음으로 종료

Lemmy 관련 문제

  • Matrix와 동일한 연합형 구조로 인해 데이터 복제, 검열, 불법 콘텐츠 책임 문제가 동일하게 발생
    • “de-federation”을 통한 검열형 탈중앙화, 집단사고(groupthink) 유도, 업·다운보트 조작 등으로 자유로운 토론이 제한됨

SimpleX로의 전환

식별자 없는 통신 구조

  • SimpleX는 사용자 식별자(전화번호, 이메일, 공개키 등)를 전혀 사용하지 않음
    • 각 대화마다 독립된 단방향 메시지 큐 주소를 사용해 상대방과의 연결을 익명화
    • 향후 자동 큐 교체 기능으로 서버 간 이동 및 추적 방지 지원 예정

스팸 및 남용 방지

  • 초대 링크나 임시 주소를 직접 공유해야만 연락 가능, 원치 않는 접근 차단
    • 주소 변경 또는 삭제로 스팸 완전 차단 가능

데이터 완전 소유

  • 모든 사용자 데이터는 클라이언트 기기에만 저장, 서버는 임시 릴레이 역할만 수행
    • 서버 간 트래픽에서도 송수신자 식별 불가, 추적 불가능한 메시지 전달 구조

사용자 운영 네트워크

  • 누구나 자체 SimpleX 서버를 운영할 수 있으며, SDK와 오픈 프로토콜봇·서비스 개발 가능

Matrix와의 비교

항목 SimpleX Matrix
암호화 이중 암호화 + 포스트 양자 키 교환 Megolm (취약점 존재)
메시지 라우팅 2-hop onion 라우팅 연합형 구조, 메타데이터 노출
탈중앙화 중앙 구성요소 없음 중앙 부트스트랩 노드 존재
미디어 처리 로컬 암호화 및 수동 큐 회전 미검증 업로드, 자동 복제
Tor 지원 지원 및 onion 라우팅 제공 지원 중단
Cloudflare 비사용 TLS 종료 Cloudflare

SimpleX의 기술적 특징

  • 더블 래칫 기반 종단간 암호화, 포스트 양자 키 교환, 2-hop onion 라우팅
  • Tor 및 SOCKS 프록시 지원, TLS 1.2/1.3 보안 채널, 재전송 방지 서명 구조
  • 완전한 탈중앙 네트워크, Flux 통합으로 메타데이터 보호 강화

사용자 경험 및 추가 기능

  • E2EE 음성·영상 통화, 암호화된 알림, 로컬 파일 암호화, 메시지 편집·반응, 배터리 절약형 그룹 채팅
  • 익명 모드, 콘솔 클라이언트, 봇 SDK, Linode 원클릭 서버 배포 등 다양한 확장 기능 제공

향후 로드맵

  • 안정성 향상, 대규모 커뮤니티 지원, 프라이버시·보안 슬라이더, 에페메랄 대화, 위치 공유, 자동화 규칙 등 개발 예정

결론: Hack Liberty는 Matrix의 구조적 보안 결함과 운영 불신으로 인해 SimpleX 기반의 완전한 프라이버시 중심 네트워크로 이동함. SimpleX는 식별자 없는 통신, 강력한 암호화, 탈중앙 구조를 통해 차세대 안전한 커뮤니티 플랫폼으로 제시됨.

Read Entire Article