Một công cụ dòng lệnh mới có tên Stasher CLI hứa hẹn sẽ làm cho việc chia sẻ bí mật trở nên đơn giản thông qua chức năng burn-after-read và mã hóa zero-knowledge. Tuy nhiên, dự án này đã gây ra cuộc tranh luận sôi nổi trong cộng đồng nhà phát triển về vấn đề tin cậy, thực hành bảo mật và vai trò của AI trong phần mềm nhạy cảm về bảo mật.
Stasher CLI cho phép người dùng mã hóa và chia sẻ bí mật thông qua giao diện terminal đơn giản. Công cụ này mã hóa dữ liệu cục bộ bằng mã hóa AES-256-GCM trước khi chỉ tải lên bản mã hóa lên máy chủ Cloudflare , trong khi khóa giải mã vẫn được giữ bởi người dùng. Các bí mật tự động hết hạn sau 10 phút hoặc bị hủy sau khi được đọc một lần.
Thông số kỹ thuật Stasher CLI
- Mã hóa: AES-256-GCM với mã hóa phía client
- Kích thước bí mật tối đa: 4 KB
- Thời gian tồn tại: tối đa 10 phút
- Mô hình truy cập: Đọc một lần (tự hủy sau khi đọc)
- Hạ tầng: Cloudflare Workers + Durable Objects + KV storage
- Cài đặt: Có sẵn qua
npx
hoặc cài đặt npm toàn cục
Nhà phát triển ẩn danh làm dấy lên cảnh báo
Mối quan tâm lớn nhất được các thành viên cộng đồng nêu ra tập trung vào tính chất ẩn danh của nhà phát triển. Người tạo ra dự án sử dụng một tài khoản GitHub chuyên dụng không có liên kết đến danh tính khác, điều này khiến những người dùng có ý thức bảo mật cảm thấy không thoải mái. Những người chỉ trích cho rằng trong lĩnh vực mật mã và bảo mật, niềm tin được xây dựng dựa trên danh tiếng và thành tích.
Nhà phát triển, sử dụng tên tài khoản stasher-dev , khẳng định họ không ẩn danh mà chỉ thận trọng và nhấn mạnh tính minh bạch của dự án thông qua các bản phát hành có chữ ký, chứng thực SLSA và kho mã nguồn công khai. Tuy nhiên, lời giải thích này vẫn chưa làm hài lòng những người hoài nghi, những người coi việc ẩn danh hoàn toàn là yếu tố quyết định từ chối đối với các công cụ bảo mật.
Tranh cãi về mã nguồn được tạo bởi AI
Một điểm tranh cãi lớn khác liên quan đến việc sử dụng rộng rãi AI trong quá trình phát triển dự án. Các thành viên cộng đồng đã xác định rằng phần lớn mã nguồn có vẻ được tạo ra bởi AI , làm dấy lên câu hỏi về chất lượng mã và các lỗ hổng bảo mật. Một số người dùng thậm chí còn gợi ý rằng các phản hồi của nhà phát triển trên diễn đàn có thể được tạo ra bởi AI , chỉ ra việc sử dụng nhất quán dấu gạch ngang và các mẫu viết.
Tôi sẽ không bao giờ sử dụng điều này vì hai yếu tố quyết định từ chối lớn: Mã nguồn phần lớn nếu không muốn nói là hoàn toàn được viết bởi AI, và tác giả hoàn toàn ẩn danh, sử dụng tài khoản GitHub và HN chuyên dụng cho dự án cụ thể này. Cả hai điều này đều thực sự tồi tệ đối với phần mềm nhạy cảm về bảo mật.
Mối quan tâm xuất phát từ niềm tin rằng mã được tạo bởi AI có thể chứa các lỗi bảo mật tinh vi mà những người đánh giá con người có thể bỏ sót, đặc biệt trong các triển khai mật mã nơi những sai lầm nhỏ có thể có hậu quả nghiêm trọng.
Câu hỏi về kiến trúc kỹ thuật
Ngoài các vấn đề về tin cậy, người dùng đã đặt câu hỏi về tính cần thiết kỹ thuật của phương pháp của Stasher . Một số cho rằng các giải pháp hiện có như tin nhắn biến mất của Signal , mã hóa GPG , hoặc các công cụ đã được thiết lập như Password Pusher đã giải quyết cùng một vấn đề mà không cần giới thiệu một dịch vụ bên thứ ba mới.
Nhà phát triển giải thích rằng Stasher lấp đầy một hốc cụ thể cho quy trình làm việc CLI-first và chia sẻ bí mật thông thường mà không yêu cầu thiết lập người nhận hoặc tạo tài khoản. Công cụ này sử dụng Cloudflare Workers với Durable Objects để đảm bảo chức năng burn-after-read nguyên tử, ngăn chặn các điều kiện race và tấn công replay.
Các Công Cụ Thay Thế Được Cộng Đồng Đề Xuất
- Password Pusher: Công cụ mã nguồn mở đã được thiết lập để chia sẻ mật khẩu
- Signal: Tin nhắn tự xóa cho giao tiếp bảo mật
- GPG: Mã hóa truyền thống cho các mối quan hệ tin cậy lâu dài
- Telegram: Các kênh bảo mật với tin nhắn tự xóa
- Giải pháp tích hợp sẵn: Quản lý lịch sử shell và quy trình mã hóa cục bộ
Tính minh bạch chuỗi cung ứng so với niềm tin
Stasher triển khai các biện pháp bảo mật chuỗi cung ứng toàn diện bao gồm ký mật mã với Cosign , chứng thực nguồn gốc SLSA v1 , Danh sách vật liệu phần mềm có chữ ký ( SBOM ), và các mục trong nhật ký minh bạch Rekor . Nhà phát triển lập luận rằng những biện pháp này cung cấp các đảm bảo có thể xác minh mà không yêu cầu tin tưởng cá nhân đứng sau dự án.
Tuy nhiên, phản hồi từ cộng đồng cho thấy rằng mặc dù những biện pháp bảo vệ kỹ thuật này có giá trị, chúng không giải quyết được mối quan tâm cơ bản về việc tin tưởng mã được viết bởi một nhà phát triển không rõ danh tính sử dụng sự hỗ trợ của AI . Các chữ ký mật mã xác minh rằng các bản phát hành khớp với mã nguồn, nhưng không thể tự động xác minh rằng bản thân mã đó an toàn và không độc hại.
Cuộc tranh luận làm nổi bật một căng thẳng rộng lớn hơn trong cộng đồng bảo mật giữa các biện pháp xác minh kỹ thuật và các yếu tố tin cậy con người. Mặc dù các tính năng minh bạch của Stasher đại diện cho các thực hành tốt nhất trong bảo mật chuỗi cung ứng phần mềm, chúng có thể không đủ để vượt qua những lo ngại về tác giả ẩn danh và mã được tạo bởi AI trong các ứng dụng quan trọng về bảo mật.
Tham khảo: Stasher CLI