-
Matrix 프로토콜의 구조적 보안 한계와 운영상의 문제로 인해 Hack Liberty 커뮤니티가 SimpleX로 이전함
-
메타데이터 노출, 관리자 권한 남용, 암호화 취약점 등으로 인해 사용자 프라이버시와 안전이 심각하게 훼손됨
-
Matrix.org 조직이 수집하는 개인 데이터와 Cloudflare 중간자 개입, Tor 브라우저 지원 중단 등도 신뢰 저하 요인으로 지적됨
-
SimpleX는 사용자 식별자 없이 메시지를 전달하고, 2-hop onion 라우팅과 포스트 양자 암호화 키 교환으로 보안을 강화함
- 이러한 전환은 탈중앙화 커뮤니티의 보안·프라이버시 확보를 위한 실질적 대안으로 제시됨
연합형 프로토콜의 한계
- 연합형(federated) 네트워크는 여러 서버 간 상호작용을 통해 검열 저항성을 제공하지만, 설계상 근본적인 보안 문제를 내포함
- 2년 이상 Matrix와 Lemmy 같은 공개 연합 서비스를 운영한 결과, 모든 연합형 프로토콜이 공통적으로 갖는 구조적 결함이 확인됨
Matrix 프로토콜의 문제점
메타데이터 노출
- Matrix는 메시지 송신자, 닉네임, 프로필 사진, 반응, 읽음 표시, 타임스탬프 등이 암호화되지 않음
- 메시지 검증, 성능 요구, 프로토콜 설계 미비 등으로 인해 일부 메타데이터 노출이 의도적 혹은 설계적 결함으로 존재
- 예시 링크로 실제 누출 사례가 제시됨
관리자 중간자 공격(Admin in the Middle)
- 악의적인 서버 관리자는 Synapse 데이터베이스 조회만으로 사용자 정보, 반응, 방 메타데이터 등을 수집 가능
-
사용자 사칭, 방 주제 변경, 임의 초대·추방, 권한 조작 등 적극적 공격 수행 가능
- 새 기기를 추가해 E2EE 메시지 접근도 가능하며, 사용자 경고를 무시하도록 설정할 수도 있음
프로토콜 구조적 약점
- Matrix는 부분 복제 그래프 데이터베이스 형태로 동작하며, 다음과 같은 22가지 주요 취약점이 지적됨
-
삭제 불가 이벤트, 스팸 취약성, 이력 불일치, 메시지 위조 가능성, 선택적 암호화, 서명 불일치, Split-brain 방 생성, 불법 미디어 복제 위험 등
-
서버 간 상태 불일치로 인해 관리 권한 상실이나 방 폐쇄 불가 문제가 발생
Megolm 암호화 취약점
-
Matrix의 Megolm 프로토콜에서 다수의 실질적 암호학적 취약점이 보고됨
-
기밀성 붕괴, 검증 공격, 신뢰된 사칭, IND-CCA 공격 등 다양한 공격 시나리오 존재
- 공격은 서버 협조를 전제로 하며, Element 클라이언트의 핵심 라이브러리(matrix-js-sdk 등) 에서 재현 가능
리소스 과소비
-
Synapse 서버는 높은 CPU, 메모리, 디스크, 대역폭을 요구
- 사용자 수에 따라 4~12개의 인스턴스가 필요하며, 운영 비용이 과도함
Matrix.org 조직의 문제
데이터 수집
-
matrix.org와 vector.im은 사용자 이메일, 전화번호, IP, 기기 정보, 사용 패턴, 대화방 ID 등을 정기적으로 수집
- 기본 설정에서 개인정보가 공개되며, 업로드된 파일·이미지·프로필 정보가 공개 접근 가능
- 자체 서버를 사용하더라도 중앙 서버로 민감 데이터가 전송됨
아동 성착취물 유통
-
Matrix.org의 느린 대응으로 인해 수만 명의 소아성애자들이 불법 콘텐츠를 유포
-
방 폐쇄 불가, 미검증 미디어 업로드, 자동 복제 기능으로 인해 불법 자료가 연합 전체에 확산
- 각 홈서버가 불법 콘텐츠를 호스팅할 가능성이 높음
Cloudflare 중간자 개입
-
matrix.org와 vector.im의 TLS 트래픽이 Cloudflare에서 종료됨이 확인되어, 중간자 공격 가능성 존재
Tor 브라우저 지원 중단
-
Element 웹클라이언트가 Tor 브라우저를 더 이상 지원하지 않음
- Tor의 구버전 Firefox 기반, 테스트 불가, 자금 부족 등을 이유로 지원 계획 없음으로 종료
Lemmy 관련 문제
-
Matrix와 동일한 연합형 구조로 인해 데이터 복제, 검열, 불법 콘텐츠 책임 문제가 동일하게 발생
- “de-federation”을 통한 검열형 탈중앙화, 집단사고(groupthink) 유도, 업·다운보트 조작 등으로 자유로운 토론이 제한됨
SimpleX로의 전환
식별자 없는 통신 구조
-
SimpleX는 사용자 식별자(전화번호, 이메일, 공개키 등)를 전혀 사용하지 않음
- 각 대화마다 독립된 단방향 메시지 큐 주소를 사용해 상대방과의 연결을 익명화
- 향후 자동 큐 교체 기능으로 서버 간 이동 및 추적 방지 지원 예정
스팸 및 남용 방지
-
초대 링크나 임시 주소를 직접 공유해야만 연락 가능, 원치 않는 접근 차단
데이터 완전 소유
-
모든 사용자 데이터는 클라이언트 기기에만 저장, 서버는 임시 릴레이 역할만 수행
- 서버 간 트래픽에서도 송수신자 식별 불가, 추적 불가능한 메시지 전달 구조
사용자 운영 네트워크
- 누구나 자체 SimpleX 서버를 운영할 수 있으며, SDK와 오픈 프로토콜로 봇·서비스 개발 가능
Matrix와의 비교
항목
SimpleX
Matrix
| 암호화 |
이중 암호화 + 포스트 양자 키 교환 |
Megolm (취약점 존재) |
| 메시지 라우팅 |
2-hop onion 라우팅 |
연합형 구조, 메타데이터 노출 |
| 탈중앙화 |
중앙 구성요소 없음 |
중앙 부트스트랩 노드 존재 |
| 미디어 처리 |
로컬 암호화 및 수동 큐 회전 |
미검증 업로드, 자동 복제 |
| Tor 지원 |
지원 및 onion 라우팅 제공 |
지원 중단 |
| Cloudflare |
비사용 |
TLS 종료 Cloudflare |
SimpleX의 기술적 특징
-
더블 래칫 기반 종단간 암호화, 포스트 양자 키 교환, 2-hop onion 라우팅
-
Tor 및 SOCKS 프록시 지원, TLS 1.2/1.3 보안 채널, 재전송 방지 서명 구조
-
완전한 탈중앙 네트워크, Flux 통합으로 메타데이터 보호 강화
사용자 경험 및 추가 기능
-
E2EE 음성·영상 통화, 암호화된 알림, 로컬 파일 암호화, 메시지 편집·반응, 배터리 절약형 그룹 채팅
-
익명 모드, 콘솔 클라이언트, 봇 SDK, Linode 원클릭 서버 배포 등 다양한 확장 기능 제공
향후 로드맵
-
안정성 향상, 대규모 커뮤니티 지원, 프라이버시·보안 슬라이더, 에페메랄 대화, 위치 공유, 자동화 규칙 등 개발 예정
결론: Hack Liberty는 Matrix의 구조적 보안 결함과 운영 불신으로 인해 SimpleX 기반의 완전한 프라이버시 중심 네트워크로 이동함. SimpleX는 식별자 없는 통신, 강력한 암호화, 탈중앙 구조를 통해 차세대 안전한 커뮤니티 플랫폼으로 제시됨.