톡스(프로토콜)

Tox (protocol)
톡스
안정적 방출
2022년 4월 18일 21개월(2022-04-18)[1]
저장소
로 적음C
운영체제Linux, OS X, Windows, Android, iOS, FreeBSD, Open Indiana, Sailfish OS
유형VoIP, 인스턴트 메시징, 화상회의
면허증.GPL-3.0-or-later.
웹사이트톡스.챗 Edit this on Wikidata

Tox종단암호화를 제공하는 P2P 인스턴트 메시징 및 비디오 통화 프로토콜입니다. 프로젝트의 명시된 목표는 모두에게 안전하면서도 쉽게 접근할 수 있는 커뮤니케이션을 제공하는 것입니다.[2] 프로토콜의 참조 구현GNU GPL-3.0 이상의 조건에 따라 자유 오픈 소스 소프트웨어로 게시됩니다.

역사

인셉션

스카이프가 마이크로소프트에 인수되기 직전에 NSA에 인프라와 암호화에 대한 접근을 제공했다는 의혹이 제기된 가운데 익명의 이미지보드 4chan에서[3] 나중에 Tox로 바뀔 안전한 P2P 메신저를 개발하려는 아이디어가 촉발되었습니다.[4][5]

GitHub에 대한 초기 커밋은 2013년 6월 23일 irungentoo라는 사용자에 의해 추진되었습니다.[6] 비공식 커뮤니티 빌드는 2013년 8월 23일부터 사용할 수 있게 되었으며,[7] 첫 번째 공식 빌드는 2013년 10월에 사용할 수 있게 되었습니다.[8] 2014년 7월 12일, Tox는 개발 단계에서 알파 단계에 진입했고, 이를 위해 재설계된 다운로드 페이지가 만들어졌습니다.[9]

프로젝트의 포크 및 러스트 구현

2016년 중에 원래 참조 구현은 개발 활동에서 꾸준히 감소했으며,[10] 마지막으로 알려진 커밋은 현재 2018년 10월 날짜입니다.[11] 이로 인해 2016년 9월 말경 개발을 계속하는 데 관심이 있는 사람들이 "c-toxcore"라는 새로운 Toxcore의[12] 포크를 만드는 등 프로젝트가 분열되었습니다.

현재 c-toxcore는 TokTok Project라는 단체에 의해 개발되고 있습니다.[13] 그들은 그들의 임무를 "보편적 표현의 자유를 증진하고 제한 없는 정보 교환을 보존하는 것"이라고 설명합니다.[14] 그들의 현재 목표는 Rust에서 새로운 참조 구현의 병렬 개발과 함께 기존 핵심 구현의 느린 반복 개발을 계속하는 것입니다.[13][15]

처음에 프로토콜 라이브러리의 Rust 구현은 두 개의 절반으로 나뉘었는데, 하나는 네트워크와의 통신에서 대부분의 그룬트 작업을 처리하고 다른 하나는 부트스트랩 노드 운영을 특별히 담당했습니다. 2022년 12월, 개발자들은 TCP 연결을 사용하는 기본적인 통신과 부트스트랩 노드 작업을 지원할 수 있을 정도로 코드가 성숙해졌다고 말하면서 이들은 합병되었습니다. 2023년 6월 현재 개발이 계속 진행 중이지만 Rust core 라이브러리를 사용한 클라이언트 구현은 아직 제공되지 않습니다.[15]

보안감사 및 관련사항

원래의 코어 라이브러리 구현과 포크는 거의 10년 동안 일반 대중이 사용할 수 있었지만, 유능한 제3자 보안 연구원이 검토한 것은 없습니다.

2017년 와이어가드의 작가 제이슨 A. Donenfeld는 프로젝트의 GitHub 페이지에서[16] c-toxcore가 KCI(Key Metraffic Improximation) 공격에 취약하다는 내용의 이슈를 열었습니다. 도넨펠트는 톡스가 악수를 용이하게 하기 위해 "비전문가"들에 의해 개발된 "홈브루 암호"에 의존하고 있기 때문이라고 그의 연구 결과를 설명했습니다. 그는 또한 원시 ECDH 값을 암호화 키로 사용하는 것과 같은 Tox 개발자들이 사용하는 다른 디자인 선택 사항도 비판했습니다.

이 보고서로 인해 개발자들은 프로젝트의 GitHub 페이지에 Tox가 암호학 또는 암호 분석을 전문으로 하는 독립적인 제3자의 공식 감사를 받지 않은 실험적인 암호 네트워크 라이브러리이며, 사용자가 자신의 위험을 무릅쓰고 사용할 수 있다는 별도의 면책 조항이 있다고 언급하는 [17]추가 면책 조항을 넣었습니다.

2023년 3월, 이 프로젝트의 블로그에[18] 게시된 게시물에는 커뮤니티 구성원 중 한 명이 노이즈 프로토콜 프레임워크에서 사용되는 AKE 메커니즘을 사용하여 악수를 수행하기 위해 톡스가 사용하는 암호화 메커니즘을 재설계하는 작업을 하고 있다고 나와 있습니다. 이 게시물에는 원래의 취약점에 대한 자세한 설명도 포함되어 있습니다.

톡스파운데이션 논란

프로젝트의 첫 2년 동안 사업 및 금전적 측면은 캘리포니아에 등록된 회사인 Tox Foundation이 담당했습니다.[19] 2015년 7월 6일, 제3자가 톡스 재단의 유일한 이사인 션 쿠레시가 대학 등록금을 지불하기 위해 수천 달러의 돈을 사용했으며,[21] 그 자금은 톡스 재단의 구글 서머 오브 코드 참여에서 나온 것이라고 프로젝트의[20] 깃허브에 공개되었습니다. 추가 해명을 요청하자 프로젝트 팀을 대표하여 룬젠투도 혐의를 확인했습니다.[22] 2015년 7월 11일, 쿠레시가 원래 프로젝트의 도메인과 서버를 관리했기 때문에 프로젝트의 인프라와 저장소가 새로운 위치로 옮겨졌습니다. 이 프로젝트의 블로그에서 개발팀은 특히 톡스 재단 및 쿠레시와의 "결연"을 발표하고 이 문제를 해결했습니다.[23] 이러한 상황으로 인해 많은 저명한 기여자들이 Tox 관련 활동을 중단했습니다.[24]

특징들

트래픽 암호화

사용자에게는 공용 키와 개인 키가 할당되며, 완전히 분산된 P2P 네트워크에서 서로 직접 연결됩니다. 사용자는 친구에게 메시지를 보낼 수 있고, 친구 또는 낯선 사람과 대화방에 참여할 수 있으며, 음성/영상 대화를 할 수 있으며, 서로 파일을 보낼 수 있습니다. Tox를 통한 모든 트래픽은 인증된 암호화완벽한 전달 비밀성을 제공하는 NaCl 라이브러리를 사용하여 엔드투엔드 암호화됩니다.

추가 메시징 기능

Tox 클라이언트는 다양한 보안 및 익명 커뮤니케이션 기능을 지원하는 것을 목표로 합니다. 모든 클라이언트가 메시징, 그룹 메시징, 음성 화상 통화, 음성 화상 회의, 타이핑 표시기, 메시지 읽기 수신, 파일 공유, 프로파일 암호화 등의 추가 기능을 지원합니다. 그리고 데스크톱 스트리밍은 모바일 및 데스크톱 클라이언트에서 다양한 수준으로 지원됩니다. 추가 기능은 핵심 프로토콜에서 지원하는 한 모든 클라이언트에서 구현할 수 있습니다. 코어 네트워킹 시스템과 관련이 없는 기능은 클라이언트에게 맡깁니다. 클라이언트 개발자는 클라이언트 간 호환성을 유지하고 최상의 보안 관행을 유지하기 위해 Tox Client Standard를[25] 준수하는 것이 좋습니다.

인스턴트 메신저로서의 사용성

Tox 프로토콜을 사용하는 여러 앱이 일반 인스턴트 메시징 앱과 기능이 유사해 보이지만, 현재 XMPP매트릭스와 유사한 중앙 서버가 없기 때문에 메시지를 보내고 받으려면 채팅의 양쪽 당사자가 모두 온라인 상태여야 한다는 결과가 있습니다. 톡스 지원 메신저는 다른 방식으로 이 문제를 해결합니다. 일부는 상대방이 연결을 끊었을 때 사용자가 메시지를 보내지 못하게 하는 반면, 다른 일부는 수신자가 네트워크에 다시 연결할 때 메시지가 전달되기를 기다리는 발신자의 전화기에 저장되어 있을 때 메시지가 전송된 것으로 표시합니다.[26]

접수처

톡스는 초기 개념 단계에서 상당한 홍보를 받으며 글로벌 온라인 기술 뉴스 사이트의 관심을 끌었습니다.[27][28][29][30] 2013년 8월 15일, Tox는 GitHub의 최고 트렌드 목록에서 5위를 차지했습니다.[31] 메타데이터 유출에 대한 우려가 제기되었고, 개발자들은 친구 찾기 프로세스를 위해 양파 라우팅을 구현하여 대응했습니다.[32] 톡스는 2014년과 2015년에 구글 서머 오브 코드에 멘토링 기관으로 참여했습니다.[33][34]

참고 항목

참고문헌

  1. ^ "GitHub - TokTok/c-toxcore: The future of online communications". TokTok Project. 2022-03-05. Retrieved 2022-03-05.
  2. ^ "Secure Messaging for Everyone". Tox. Retrieved 6 August 2015.
  3. ^ "Daily reminder that Skype reads the URLs you send, your browser profile, sends encrypted data to Microsoft data centers and gives your conversations to the NSA". 4chan (mirrored). 2013-06-23.
  4. ^ Bogdan Popa (20 June 2013). "Skype Provided Backdoor Access to the NSA Before Microsoft Takeover (NYT)". Softpedia.
  5. ^ Bogdan Popa (31 December 2014). "Leaked Documents Show the NSA Had Full Access to Skype Chats". Softpedia.
  6. ^ "Initial commit". GitHub. Retrieved 18 February 2014.
  7. ^ "Binaries - Tox". 2013-08-23. Archived from the original on 2013-10-04.
  8. ^ "Binaries - Tox". 2013-10-04. Archived from the original on 2013-10-04.
  9. ^ "Binaries - Tox". 2014-08-09. Archived from the original on 2014-08-09.
  10. ^ "Commits · irungentoo/toxcore". GitHub. Retrieved 2023-05-18.
  11. ^ "Fix memory leak when closing TCP connection. · irungentoo/toxcore@bf69b54". GitHub. Retrieved 2023-05-20.
  12. ^ "Commits · TokTok/c-toxcore". GitHub. Retrieved 2023-05-18.
  13. ^ a b "The TokTok Project - Home". toktok.ltd. Retrieved 2023-05-18.
  14. ^ "The TokTok Project - Mission". toktok.ltd. Retrieved 2023-05-18.
  15. ^ a b Tox, tox-rs, 2023-05-08, retrieved 2023-05-18
  16. ^ "Tox Handshake Vulnerable to KCI · Issue #426 · TokTok/c-toxcore". GitHub. Retrieved 2023-05-20.
  17. ^ TokTok/c-toxcore, TokTok Project, 2023-05-18, retrieved 2023-05-20
  18. ^ "Redesign of Tox's Cryptographic Handshake – Tox Blog". 2023-03-02. Retrieved 2023-05-20.
  19. ^ "Tox Foundation - BusinessesCalifornia". www.businessescalifornia.com. Archived from the original on 2016-03-21.
  20. ^ "Current situation of Tox · Issue #1379 · irungentoo/toxcore". GitHub. Retrieved 2023-05-20.
  21. ^ "Current situation of Tox · Issue #1379 · irungentoo/toxcore". GitHub. Retrieved 2023-05-20.
  22. ^ "Current situation of Tox · Issue #1379 · irungentoo/toxcore". GitHub. Retrieved 2023-05-20.
  23. ^ "Current Situation – Tox Blog". 2015-07-11. Retrieved 2023-05-20.
  24. ^ "A split within the Tox project". LWN.net. Nathan Willis. 15 July 2015. Retrieved 14 February 2016.
  25. ^ "Tox Client Standard". Retrieved 7 November 2015.
  26. ^ "users:troubleshooting - Tox Wiki". wiki.tox.chat. Retrieved 2019-04-26.
  27. ^ Kar, Saroj (5 August 2013). "Tox: A Replacement For Skype And Your Privacy?". Silicon Angle. Retrieved 19 February 2014.
  28. ^ Grüner, Sebastian (30 July 2013). "Skype-Alternative Freier und sicherer Videochat mit Tox" [More free and secure video chat with Tox]. Golem.de (in German). Retrieved 19 February 2014.
  29. ^ "Проект Tox развивает свободную альтернативу Skype" [Tox project develops free Skype replacement]. opennet.ru (in Russian). 30 July 2013. Retrieved 19 February 2014.
  30. ^ Nitschke, Manuel (2 August 2013). "Skype-Alternative Tox zum Ausprobieren" [Tox Skype replacement tested]. heise.de (in German). Retrieved 19 February 2014.
  31. ^ Asay, Matt (15 August 2013). "GitHub's new 'Trending' Feature Lets You See The Future". ReadWrite.com. Retrieved 19 February 2014.
  32. ^ "Prevent_Tracking.txt". GitHub. Retrieved 20 February 2014.
  33. ^ "Project Tox". GSoC 2014. Retrieved 7 March 2015.
  34. ^ "Project Tox". GSoC 2015. Retrieved 7 March 2015.

외부 링크