Por qué abandonamos Matrix (2024)
(forum.hackliberty.org)- Debido a las limitaciones estructurales de seguridad del protocolo Matrix y a problemas operativos, la comunidad Hack Liberty se trasladó a SimpleX
- La privacidad y la seguridad de los usuarios se ven gravemente afectadas por la exposición de metadatos, el abuso de privilegios de administrador y vulnerabilidades de cifrado
- También se señalan como factores de pérdida de confianza los datos personales recopilados por la organización Matrix.org, la intervención de intermediario de Cloudflare y el fin del soporte para Tor Browser
- SimpleX refuerza la seguridad al transmitir mensajes sin identificadores de usuario y mediante enrutamiento onion de 2 saltos e intercambio de claves poscuántico
- Esta transición se presenta como una alternativa práctica para garantizar la seguridad y la privacidad en comunidades descentralizadas
Límites de los protocolos federados
- Las redes federadas ofrecen resistencia a la censura mediante la interacción entre varios servidores, pero arrastran problemas fundamentales de seguridad por diseño
- Tras operar durante más de 2 años servicios federados públicos como Matrix y Lemmy, se confirmó la existencia de fallas estructurales comunes a todos los protocolos federados
Problemas del protocolo Matrix
Exposición de metadatos
- En Matrix no se cifran el remitente del mensaje, el apodo, la foto de perfil, las reacciones, los indicadores de lectura ni las marcas de tiempo
- Debido a la validación de mensajes, exigencias de rendimiento y carencias en el diseño del protocolo, parte de la exposición de metadatos existe como decisión intencional o defecto de diseño
- Se presenta un enlace de ejemplo con un caso real de filtración
Ataque de administrador como intermediario (Admin in the Middle)
- Un administrador de servidor malicioso puede recopilar información de usuarios, reacciones y metadatos de salas solo consultando la base de datos de Synapse
- También puede ejecutar ataques activos como suplantación de usuarios, cambio del tema de la sala, invitaciones o expulsiones arbitrarias y manipulación de permisos
- Incluso puede añadir un dispositivo nuevo para acceder a mensajes E2EE, y configurar el sistema para que se ignoren las alertas al usuario
Debilidades estructurales del protocolo
- Matrix funciona como una base de datos en grafo de replicación parcial, y se señalan las siguientes 22 vulnerabilidades principales
- Eventos que no se pueden eliminar, vulnerabilidad al spam, inconsistencias en el historial, posibilidad de falsificación de mensajes, cifrado selectivo, inconsistencias de firmas, creación de salas con split-brain y riesgo de replicación de medios ilícitos, entre otras
- Las inconsistencias de estado entre servidores pueden provocar pérdida de permisos administrativos o la imposibilidad de cerrar una sala
Vulnerabilidades del cifrado Megolm
- En el protocolo Megolm de Matrix se han reportado múltiples vulnerabilidades criptográficas reales
- Existen varios escenarios de ataque, como colapso de la confidencialidad, ataques a la verificación, suplantación confiable y ataques IND-CCA
- Los ataques parten de la premisa de cooperación del servidor y pueden reproducirse en bibliotecas centrales del cliente Element (
matrix-js-sdk, etc.)
Consumo excesivo de recursos
- El servidor Synapse requiere mucho CPU, memoria, disco y ancho de banda
- Dependiendo del número de usuarios, se necesitan entre 4 y 12 instancias, por lo que el costo operativo es excesivo
Problemas de la organización Matrix.org
Recolección de datos
- matrix.org y vector.im recopilan de forma regular correo electrónico, número de teléfono, IP, información del dispositivo, patrones de uso e ID de salas de los usuarios
- En la configuración predeterminada se expone información personal, y los archivos, imágenes e información de perfil subidos quedan accesibles públicamente
- Incluso usando un servidor propio, se envían datos sensibles a servidores centrales
Distribución de material de abuso sexual infantil
- Debido a la respuesta lenta de Matrix.org, decenas de miles de pedófilos distribuyeron contenido ilegal
- La imposibilidad de cerrar salas, la subida de medios sin verificación y la replicación automática hicieron que el material ilegal se propagara por toda la federación
- Es muy probable que cada homeserver termine alojando contenido ilegal
Intervención de intermediario de Cloudflare
- Se confirmó que el tráfico TLS de
matrix.orgyvector.imtermina en Cloudflare, lo que implica la posibilidad de ataques de intermediario
Fin del soporte para Tor Browser
- El cliente web Element ya no da soporte a Tor Browser
- El soporte se dio por terminado sin plan de continuidad, alegando que Tor se basa en una versión antigua de Firefox, que no se puede probar y que faltan fondos
Problemas relacionados con Lemmy
- Debido a la misma estructura federada que Matrix, también surgen los mismos problemas de replicación de datos, censura y responsabilidad por contenido ilegal
- La desfederación como forma de descentralización censora, la promoción del pensamiento grupal (groupthink) y la manipulación de votos positivos y negativos limitan el debate libre
Transición a SimpleX
Estructura de comunicación sin identificadores
- SimpleX no usa en absoluto identificadores de usuario (número de teléfono, correo electrónico, clave pública, etc.)
- Cada conversación usa direcciones independientes de colas de mensajes unidireccionales para anonimizar la conexión entre las partes
- En el futuro, la función de rotación automática de colas permitirá moverse entre servidores y evitar el rastreo
Prevención de spam y abuso
- Solo es posible contactar a alguien compartiendo directamente un enlace de invitación o una dirección temporal, lo que bloquea accesos no deseados
- Cambiando o eliminando la dirección se puede bloquear por completo el spam
Propiedad total de los datos
- Todos los datos de usuario se almacenan solo en el dispositivo cliente, y el servidor solo actúa como relay temporal
- Incluso en el tráfico entre servidores no se puede identificar al remitente ni al receptor, con una estructura de entrega de mensajes no rastreable
Red operada por los usuarios
- Cualquiera puede operar su propio servidor de SimpleX, y con el SDK y el protocolo abierto es posible desarrollar bots y servicios
Comparación con Matrix
| Elemento | SimpleX | Matrix |
|---|---|---|
| Cifrado | Cifrado doble + intercambio de claves poscuántico | Megolm (con vulnerabilidades) |
| Enrutamiento de mensajes | Enrutamiento onion de 2 saltos | Estructura federada, exposición de metadatos |
| Descentralización | Sin componentes centrales | Existen nodos centrales de arranque |
| Manejo de medios | Cifrado local y rotación manual de colas | Subidas sin verificación, replicación automática |
| Soporte para Tor | Soporte y enrutamiento onion | Soporte suspendido |
| Cloudflare | No se usa | Terminación TLS en Cloudflare |
Características técnicas de SimpleX
- Cifrado de extremo a extremo basado en Double Ratchet, intercambio de claves poscuántico y enrutamiento onion de 2 saltos
- Soporte para Tor y proxy SOCKS, canales seguros TLS 1.2/1.3 y estructura de firmas con protección contra retransmisión
- Red completamente descentralizada, con integración de Flux para reforzar la protección de metadatos
Experiencia de usuario y funciones adicionales
- Llamadas de voz y video con E2EE, notificaciones cifradas, cifrado local de archivos, edición de mensajes y reacciones, chat grupal eficiente en batería
- También ofrece varias funciones ampliadas, como modo anónimo, cliente de consola, SDK para bots y despliegue de servidor con un clic en Linode
Hoja de ruta futura
- Se planea desarrollar mejoras de estabilidad, soporte para comunidades grandes, deslizadores de privacidad y seguridad, conversaciones efímeras, uso compartido de ubicación y reglas de automatización
Conclusión: Hack Liberty se mueve a una red completamente centrada en la privacidad basada en SimpleX debido a las fallas estructurales de seguridad de Matrix y a la desconfianza en su operación. SimpleX se presenta como una plataforma comunitaria segura de nueva generación gracias a su comunicación sin identificadores, cifrado sólido y estructura descentralizada.
1 comentarios
Opiniones de Hacker News
De verdad quería que Matrix tuviera éxito, pero ya me rendí por completo.
El sistema de resolución de estado es demasiado complejo y consume demasiados recursos. Los cuartos siguen rompiéndose. Incluso algo tan simple como calcular la lista de miembros de un cuarto es tan ineficiente que la base de datos puede ocupar varios GB.
Además, incluso después de varios años, todavía faltan funciones básicas como emojis personalizados, estado de usuario y enlaces de invitación.
Issues relacionados: #339, #573, #426
Últimamente me parece interesante SimpleX, que apunta a un objetivo parecido al de Signal pero con un enfoque distinto. Aun así, no da la impresión de haberse masificado todavía
Funciones como los emojis personalizados o el estado de usuario ya tienen propuestas MSC y su implementación está en marcha. Desde 2023, por problemas de financiamiento, el desarrollo se concentró en proyectos gubernamentales para poder sobrevivir
Para mí y la gente a mi alrededor, la experiencia con Matrix ha sido muy positiva. Incorporé a decenas de usuarios no técnicos a través de Beeper y Element, y todos lo usan bien. Cambiar de dispositivo tampoco da problemas, y comparado con Discord, la UX es bastante competitiva.
Por eso no entiendo las quejas que salen en HN. Supongo que quizá usan servidores viejos o clientes incompatibles
SimpleX afirma que “no tiene identificadores de usuario”, pero en la práctica la dirección IP queda expuesta tal cual. Toda la red pública está alojada por dos empresas: Akamai y Runonflux.
Deberían incluir Tor por defecto y explicar claramente la opción de ocultar la IP. En este momento solo significa que “no crea identificadores adicionales”, pero la IP en sí no está protegida
La razón por la que no integramos Tor está explicada en el FAQ
No tengo una opinión sobre Matrix, pero de verdad recomiendo leer el paper de Nebuchadnezzar. La clave de la mensajería segura en grupos no es el cifrado sino la gestión de membresía del grupo.
Enlace al paper
Al ver que intentan llegar a consenso con múltiples intentos de ordenamiento de DAG, pensé que el proyecto estaba equivocado desde la base. Casi mejor sería armar un chat grupal directamente con NNTP + GnuPG
Publiqué la actualización de fin de año de Matrix: Matrix Holiday Special 2025
Que todos tengan un gran fin de año :)
Llevo 6 años usando Matrix. En 2020 fue duro durante la gran ola de usuarios, pero ahora está estable.
Sigo molesto por los bugs y la lentitud de Element Web, pero hay muchas alternativas de clientes más ligeras.
El cifrado de metadatos todavía no está completo, pero en mis conversaciones diarias no es un gran problema.
Sigo usando Matrix por la combinación irremplazable de arquitectura federada, E2EE, multidispositivo, software libre y posibilidad de self-hosting.
El liderazgo sereno del líder del proyecto también me da confianza
Cuando se complete el cambio a matrix-rust-sdk, probablemente habrá una gran mejora. También tengo expectativas con el proyecto Aurora
Hay una charla de Moxie (fundador de Signal) en la CCC de 2020 donde señala los problemas de los sistemas federados.
Enlace al video
No estoy de acuerdo con la postura de “Why Federation Must Die”. La federación es difícil, pero incluso bajo regulaciones como Chatcontrol, es la única forma de mantener comunicaciones seguras dentro de la UE.
En los sistemas centralizados basta con presionar a una sola organización, pero en los federados todos operan servidores, así que es más difícil controlarlos
El campo anti-Big Tech en realidad es una coalición de varios sistemas de valores.
Un lado prioriza la federación y la autonomía, y el otro prioriza el cifrado y la privacidad.
Si reconocemos que sus prioridades son distintas, quizá sea posible una cooperación más tolerante, aunque no haya coincidencia total
Es casi imposible que un proyecto como Matrix satisfaga a ambos bandos al mismo tiempo.
Además, como la voz del sector de seguridad y privacidad es más fuerte, el discurso a menudo suena más negativo de lo que realmente es
Este año estamos mejorando la protección de metadatos de Matrix.
Antes esto quedó en segundo plano porque se priorizó estabilizar el cifrado en sistemas federados.
Además, como el propio tráfico de red ya expone muchos metadatos, es difícil ocultarlo por completo.
Aun así, en 2026 están previstas más mejoras
Como referencia, también hay una presentación de 2016: Matrix Jardin Entropique (PDF)
Algunas afirmaciones (por ejemplo, enviar datos a un servidor central) no son ciertas. La autenticación de medios se aplica desde junio de 2024 y en 2025 también se reforzó el equipo de confianza y seguridad