1 puntos por GN⁺ 2025-12-26 | 1 comentarios | Compartir por WhatsApp
  • Debido a las limitaciones estructurales de seguridad del protocolo Matrix y a problemas operativos, la comunidad Hack Liberty se trasladó a SimpleX
  • La privacidad y la seguridad de los usuarios se ven gravemente afectadas por la exposición de metadatos, el abuso de privilegios de administrador y vulnerabilidades de cifrado
  • También se señalan como factores de pérdida de confianza los datos personales recopilados por la organización Matrix.org, la intervención de intermediario de Cloudflare y el fin del soporte para Tor Browser
  • SimpleX refuerza la seguridad al transmitir mensajes sin identificadores de usuario y mediante enrutamiento onion de 2 saltos e intercambio de claves poscuántico
  • Esta transición se presenta como una alternativa práctica para garantizar la seguridad y la privacidad en comunidades descentralizadas

Límites de los protocolos federados

  • Las redes federadas ofrecen resistencia a la censura mediante la interacción entre varios servidores, pero arrastran problemas fundamentales de seguridad por diseño
    • Tras operar durante más de 2 años servicios federados públicos como Matrix y Lemmy, se confirmó la existencia de fallas estructurales comunes a todos los protocolos federados

Problemas del protocolo Matrix

Exposición de metadatos

  • En Matrix no se cifran el remitente del mensaje, el apodo, la foto de perfil, las reacciones, los indicadores de lectura ni las marcas de tiempo
    • Debido a la validación de mensajes, exigencias de rendimiento y carencias en el diseño del protocolo, parte de la exposición de metadatos existe como decisión intencional o defecto de diseño
    • Se presenta un enlace de ejemplo con un caso real de filtración

Ataque de administrador como intermediario (Admin in the Middle)

  • Un administrador de servidor malicioso puede recopilar información de usuarios, reacciones y metadatos de salas solo consultando la base de datos de Synapse
    • También puede ejecutar ataques activos como suplantación de usuarios, cambio del tema de la sala, invitaciones o expulsiones arbitrarias y manipulación de permisos
    • Incluso puede añadir un dispositivo nuevo para acceder a mensajes E2EE, y configurar el sistema para que se ignoren las alertas al usuario

Debilidades estructurales del protocolo

  • Matrix funciona como una base de datos en grafo de replicación parcial, y se señalan las siguientes 22 vulnerabilidades principales
    • Eventos que no se pueden eliminar, vulnerabilidad al spam, inconsistencias en el historial, posibilidad de falsificación de mensajes, cifrado selectivo, inconsistencias de firmas, creación de salas con split-brain y riesgo de replicación de medios ilícitos, entre otras
    • Las inconsistencias de estado entre servidores pueden provocar pérdida de permisos administrativos o la imposibilidad de cerrar una sala

Vulnerabilidades del cifrado Megolm

  • En el protocolo Megolm de Matrix se han reportado múltiples vulnerabilidades criptográficas reales
    • Existen varios escenarios de ataque, como colapso de la confidencialidad, ataques a la verificación, suplantación confiable y ataques IND-CCA
    • Los ataques parten de la premisa de cooperación del servidor y pueden reproducirse en bibliotecas centrales del cliente Element (matrix-js-sdk, etc.)

Consumo excesivo de recursos

  • El servidor Synapse requiere mucho CPU, memoria, disco y ancho de banda
    • Dependiendo del número de usuarios, se necesitan entre 4 y 12 instancias, por lo que el costo operativo es excesivo

Problemas de la organización Matrix.org

Recolección de datos

  • matrix.org y vector.im recopilan de forma regular correo electrónico, número de teléfono, IP, información del dispositivo, patrones de uso e ID de salas de los usuarios
    • En la configuración predeterminada se expone información personal, y los archivos, imágenes e información de perfil subidos quedan accesibles públicamente
    • Incluso usando un servidor propio, se envían datos sensibles a servidores centrales

Distribución de material de abuso sexual infantil

  • Debido a la respuesta lenta de Matrix.org, decenas de miles de pedófilos distribuyeron contenido ilegal
    • La imposibilidad de cerrar salas, la subida de medios sin verificación y la replicación automática hicieron que el material ilegal se propagara por toda la federación
    • Es muy probable que cada homeserver termine alojando contenido ilegal

Intervención de intermediario de Cloudflare

  • Se confirmó que el tráfico TLS de matrix.org y vector.im termina en Cloudflare, lo que implica la posibilidad de ataques de intermediario

Fin del soporte para Tor Browser

  • El cliente web Element ya no da soporte a Tor Browser
    • El soporte se dio por terminado sin plan de continuidad, alegando que Tor se basa en una versión antigua de Firefox, que no se puede probar y que faltan fondos

Problemas relacionados con Lemmy

  • Debido a la misma estructura federada que Matrix, también surgen los mismos problemas de replicación de datos, censura y responsabilidad por contenido ilegal
    • La desfederación como forma de descentralización censora, la promoción del pensamiento grupal (groupthink) y la manipulación de votos positivos y negativos limitan el debate libre

Transición a SimpleX

Estructura de comunicación sin identificadores

  • SimpleX no usa en absoluto identificadores de usuario (número de teléfono, correo electrónico, clave pública, etc.)
    • Cada conversación usa direcciones independientes de colas de mensajes unidireccionales para anonimizar la conexión entre las partes
    • En el futuro, la función de rotación automática de colas permitirá moverse entre servidores y evitar el rastreo

Prevención de spam y abuso

  • Solo es posible contactar a alguien compartiendo directamente un enlace de invitación o una dirección temporal, lo que bloquea accesos no deseados
    • Cambiando o eliminando la dirección se puede bloquear por completo el spam

Propiedad total de los datos

  • Todos los datos de usuario se almacenan solo en el dispositivo cliente, y el servidor solo actúa como relay temporal
    • Incluso en el tráfico entre servidores no se puede identificar al remitente ni al receptor, con una estructura de entrega de mensajes no rastreable

Red operada por los usuarios

  • Cualquiera puede operar su propio servidor de SimpleX, y con el SDK y el protocolo abierto es posible desarrollar bots y servicios

Comparación con Matrix

Elemento SimpleX Matrix
Cifrado Cifrado doble + intercambio de claves poscuántico Megolm (con vulnerabilidades)
Enrutamiento de mensajes Enrutamiento onion de 2 saltos Estructura federada, exposición de metadatos
Descentralización Sin componentes centrales Existen nodos centrales de arranque
Manejo de medios Cifrado local y rotación manual de colas Subidas sin verificación, replicación automática
Soporte para Tor Soporte y enrutamiento onion Soporte suspendido
Cloudflare No se usa Terminación TLS en Cloudflare

Características técnicas de SimpleX

  • Cifrado de extremo a extremo basado en Double Ratchet, intercambio de claves poscuántico y enrutamiento onion de 2 saltos
  • Soporte para Tor y proxy SOCKS, canales seguros TLS 1.2/1.3 y estructura de firmas con protección contra retransmisión
  • Red completamente descentralizada, con integración de Flux para reforzar la protección de metadatos

Experiencia de usuario y funciones adicionales

  • Llamadas de voz y video con E2EE, notificaciones cifradas, cifrado local de archivos, edición de mensajes y reacciones, chat grupal eficiente en batería
  • También ofrece varias funciones ampliadas, como modo anónimo, cliente de consola, SDK para bots y despliegue de servidor con un clic en Linode

Hoja de ruta futura

  • Se planea desarrollar mejoras de estabilidad, soporte para comunidades grandes, deslizadores de privacidad y seguridad, conversaciones efímeras, uso compartido de ubicación y reglas de automatización

Conclusión: Hack Liberty se mueve a una red completamente centrada en la privacidad basada en SimpleX debido a las fallas estructurales de seguridad de Matrix y a la desconfianza en su operación. SimpleX se presenta como una plataforma comunitaria segura de nueva generación gracias a su comunicación sin identificadores, cifrado sólido y estructura descentralizada.

1 comentarios

 
GN⁺ 2025-12-26
Opiniones de Hacker News
  • De verdad quería que Matrix tuviera éxito, pero ya me rendí por completo.
    El sistema de resolución de estado es demasiado complejo y consume demasiados recursos. Los cuartos siguen rompiéndose. Incluso algo tan simple como calcular la lista de miembros de un cuarto es tan ineficiente que la base de datos puede ocupar varios GB.
    Además, incluso después de varios años, todavía faltan funciones básicas como emojis personalizados, estado de usuario y enlaces de invitación.
    Issues relacionados: #339, #573, #426
    Últimamente me parece interesante SimpleX, que apunta a un objetivo parecido al de Signal pero con un enfoque distinto. Aun así, no da la impresión de haberse masificado todavía

    • Yo también quería que Matrix tuviera éxito, pero estoy medio resignado. Antes administraba mi propio homeserver de Synapse, pero el consumo de recursos era demasiado alto. Así que volví a XMPP. Si solo quieres ofrecer chat, XMPP es mucho más eficiente. Con SimpleX pienso esperar a que madure un poco más
    • El problema de resolución de estado ha mejorado bastante desde Project Hydra. El problema del tamaño de la DB se debe a la eficiencia de almacenamiento de Synapse. Mostré cómo resolverlo en este video, pero la prioridad era corregir los reseteos de estado.
      Funciones como los emojis personalizados o el estado de usuario ya tienen propuestas MSC y su implementación está en marcha. Desde 2023, por problemas de financiamiento, el desarrollo se concentró en proyectos gubernamentales para poder sobrevivir
    • Quisiera preguntar si has probado XMPP
    • Usé SimpleX como servidor principal durante alrededor de un año y me funcionó bien. Intenté mover un grupo de Signal a SimpleX, pero fallé, y al final se dejó de usar
    • Llevo años manteniendo el mismo cuarto de Matrix
  • Para mí y la gente a mi alrededor, la experiencia con Matrix ha sido muy positiva. Incorporé a decenas de usuarios no técnicos a través de Beeper y Element, y todos lo usan bien. Cambiar de dispositivo tampoco da problemas, y comparado con Discord, la UX es bastante competitiva.
    Por eso no entiendo las quejas que salen en HN. Supongo que quizá usan servidores viejos o clientes incompatibles

    • Como Matrix está casi en una etapa de producto terminado, parece que la gente reacciona con más sensibilidad a los defectos que quedan. En los últimos años se priorizaron los despliegues en el sector público, así que las funciones para competir con Discord quedaron en segundo plano
    • El self-hosting estuvo bien, pero para la gente que venía de Discord, los enlaces de invitación y el proceso de registro eran demasiado complicados. En especial, el cambio del sistema de chat de voz rompió instalaciones existentes y faltó documentación
    • Yo también administro mi servidor personal con scripts de ansible (matrix-docker-ansible-deploy) y funciona de forma estable. Probablemente sea una diferencia de experiencia con el servidor público (matrix.org)
    • Yo también lo uso sin problemas. Para chats pequeños con amigos funciona perfecto
    • Me da curiosidad cómo ha sido la experiencia en términos de seguridad
  • SimpleX afirma que “no tiene identificadores de usuario”, pero en la práctica la dirección IP queda expuesta tal cual. Toda la red pública está alojada por dos empresas: Akamai y Runonflux.
    Deberían incluir Tor por defecto y explicar claramente la opción de ocultar la IP. En este momento solo significa que “no crea identificadores adicionales”, pero la IP en sí no está protegida

    • Soy el diseñador de la red de SimpleX. La dirección IP es un identificador de Internet, no un identificador de SimpleX. El objetivo de SimpleX es evitar la correlación entre IPs y evitar que el usuario quede expuesto a servidores que no eligió.
      La razón por la que no integramos Tor está explicada en el FAQ
    • Me preocupa que SimpleX esté mostrando interés en crear su propia criptomoneda
  • No tengo una opinión sobre Matrix, pero de verdad recomiendo leer el paper de Nebuchadnezzar. La clave de la mensajería segura en grupos no es el cifrado sino la gestión de membresía del grupo.
    Enlace al paper

    • Combinar esto con un sistema como FOKS(https://foks.pub) podría ser interesante
    • Recién leí la documentación del protocolo Matrix por primera vez, y me dio la impresión de que fue hecha por alguien con poca comprensión de sistemas distribuidos. Da la sensación de ser una mezcla de IRC y XMPP sin conceptos como Lamport clock o virtual synchrony.
      Al ver que intentan llegar a consenso con múltiples intentos de ordenamiento de DAG, pensé que el proyecto estaba equivocado desde la base. Casi mejor sería armar un chat grupal directamente con NNTP + GnuPG
  • Publiqué la actualización de fin de año de Matrix: Matrix Holiday Special 2025
    Que todos tengan un gran fin de año :)

  • Llevo 6 años usando Matrix. En 2020 fue duro durante la gran ola de usuarios, pero ahora está estable.
    Sigo molesto por los bugs y la lentitud de Element Web, pero hay muchas alternativas de clientes más ligeras.
    El cifrado de metadatos todavía no está completo, pero en mis conversaciones diarias no es un gran problema.
    Sigo usando Matrix por la combinación irremplazable de arquitectura federada, E2EE, multidispositivo, software libre y posibilidad de self-hosting.
    El liderazgo sereno del líder del proyecto también me da confianza

    • También estoy de acuerdo. Por el problema de fuga de memoria de Element Web estoy usando un fork personalizado (issue).
      Cuando se complete el cambio a matrix-rust-sdk, probablemente habrá una gran mejora. También tengo expectativas con el proyecto Aurora
    • XMPP también puede implementar casi las mismas funciones con muchos menos recursos. Para videollamadas hace falta un servidor TURN, pero funciona bien
  • Hay una charla de Moxie (fundador de Signal) en la CCC de 2020 donde señala los problemas de los sistemas federados.
    Enlace al video

    • Su post de blog de 2016, The Ecosystem Is Moving, también sigue vigente. Lo vuelvo a leer cada vez que veo los problemas que enfrentan los sistemas distribuidos
    • Los sistemas centralizados siempre tienen ventaja en capacidad de coordinación, así que los sistemas distribuidos terminan siendo de nicho a menos que tengan una razón de ser muy clara
    • Recopilación de debates relacionados:
    • Al final, su argumento era “queremos movernos rápido y cambiar libremente los clientes”. Pero si necesitas control absoluto sobre el cliente, entonces el sentido de E2EE se reduce
  • No estoy de acuerdo con la postura de “Why Federation Must Die”. La federación es difícil, pero incluso bajo regulaciones como Chatcontrol, es la única forma de mantener comunicaciones seguras dentro de la UE.
    En los sistemas centralizados basta con presionar a una sola organización, pero en los federados todos operan servidores, así que es más difícil controlarlos

    • Ese texto no defendía la federación sino la descentralización completa
    • Yo también apoyo la federación. Viendo Mastodon, queda claro lo importante que es una estructura más libre que la centralización. La descubribilidad es difícil, pero a cambio hay mucha más autonomía
  • El campo anti-Big Tech en realidad es una coalición de varios sistemas de valores.
    Un lado prioriza la federación y la autonomía, y el otro prioriza el cifrado y la privacidad.
    Si reconocemos que sus prioridades son distintas, quizá sea posible una cooperación más tolerante, aunque no haya coincidencia total

    • Pienso lo mismo. Yo valoro el self-hosting y la interoperabilidad, pero otras personas consideran más importante E2EE y minimizar los metadatos.
      Es casi imposible que un proyecto como Matrix satisfaga a ambos bandos al mismo tiempo.
      Además, como la voz del sector de seguridad y privacidad es más fuerte, el discurso a menudo suena más negativo de lo que realmente es
  • Este año estamos mejorando la protección de metadatos de Matrix.

    • MSC4362: cifrado del estado de la sala
    • MSC4256: eliminación del remitente y cifrado basado en MLS
      Antes esto quedó en segundo plano porque se priorizó estabilizar el cifrado en sistemas federados.
      Además, como el propio tráfico de red ya expone muchos metadatos, es difícil ocultarlo por completo.
      Aun así, en 2026 están previstas más mejoras
      Como referencia, también hay una presentación de 2016: Matrix Jardin Entropique (PDF)
      Algunas afirmaciones (por ejemplo, enviar datos a un servidor central) no son ciertas. La autenticación de medios se aplica desde junio de 2024 y en 2025 también se reforzó el equipo de confianza y seguridad
    • La gente quiere alojar por su cuenta, pero al final termina queriendo servicios de hosting pagados. Si hay muchos problemas de seguridad, incluso podría convertirse en una oportunidad de negocio para hosting
    • La actitud de “administra tu propio servidor” difícilmente ganará apoyo a largo plazo. No es realista esperar que los usuarios comunes se conviertan en semiadministradores de sistemas