Session은 Lokinet이라는 백엔드를 가지고 있음. 이게 뭐냐면 tor비슷한 건데 지들 말로는 더 나은 QoS와 레이턴시를 제공한다고 함. 여기까진 틀린거 없음.
그럼 뭐가 문제일까?
Lokinet의 기술 스택을 보면 굉장히 수상함
1. 노드 운영을 위해서는 그냥 조건 없이 참여 가능한 tor와 다르게 무슨 암호화폐를 스테이킹해야 참여가 가능함. 그러니까 노드 참여하려면 돈을 내라는 소리임.
그러면 비익명화를 위해 익명 네트워크 내에 악성 노드를 심고 싶으며 몇천만원쯤 태워도 상관없는 국가 행위자의 동기가 강할까, 아니면 VPS하나 사는것도 고민하는 가난한 프라이버시 옹호자의 동기가 강할까?
2. 가장 큰 문제인데 Lokinet은 삽입된 레이턴시가 없고 노드 연결이 무작위가 아님. 암호화만 되어있지 사실상 3hop VPN 비슷하게 동작하고, 노드 연결은 네트워크 품질에 따라 배정되는 방식이라 많은 자원을 동원 가능한 국가 행위자가 자신의 악의적인 노드로 라우팅을 강제하는 것이 가능함. 그렇다면 고품질 네트워크를 제공하는 악의적 노드를 잔뜩 가졌거나 ISP 단위로 감시가 가능한 공격자는 구버전 Tor 비익명화에 사용한 것처럼 타이밍 분석으로 비익명화를 시도할 수 있음. Tor는 악성 노드와 ISP 감시 기반의 타이밍 분석으로 비익명화된 전적이 있어서 업데이트를 통해서 개선했지만 Lokinet은 그런거 없음.
3. 이건 Session이 아니라 Lokinet을 직접 사용할 때만 해당하는 문제이긴 한데, Lokinet은 기본적으로 Layer 3에서 동작함(즉 VPN처럼 컴퓨터의 모든 트래픽을 네트워크 어댑터 단위에서 Lokinet으로 라우팅함) 근데 tor가 괜히 socks 프록시만 제공하는게 아님. 이런 방식은 KYC 서비스를 백그라운드에서 돌리거나 여러 서비스를 사용해서 백그라운드에 상시 네트워크 연결된 프로세스가 많은 대부분의 일반인들에게 망 혼용을 거의 100%의 확률로 유발하고 이것은 심각한 익명성 저하로 이어짐.
그리고 1, 2번은 Lokinet 백엔드를 사용하는 Session에도 그대로 있는 문제점들임.
세줄요약
1. Session은 Lokinet이라는 익명 네트워크 기반 백엔드를 사용함
2. Lokinet은 익명 네트워크라기엔 조잡하고 수상하며 걍 3hop VPN 수준임
3. 여전히 위협 모델에 따라 괜찮은 선택이 될 수도 있지만, 국가적 공격자를 고려할 거면 tor 위에서 쓰던지 쓰지마라.
예전에 찾아본거 기억 더듬어서 쓴거라 좀 틀릴수도 있음 틀린거 보이면 알려줘