เครื่องมือบรรทัดคำสั่งใหม่ที่เรียกว่า Stasher CLI สัญญาว่าจะทำให้การแชร์ข้อมูลลับเป็นเรื่องง่ายผ่านฟังก์ชันการทำลายหลังอ่านและการเข้ารหัสแบบ zero-knowledge อย่างไรก็ตาม โครงการนี้ได้จุดประกายการถกเถียงอย่างเข้มข้นในชุมชนนักพัฒนาเกี่ยวกับความไว้วางใจ แนวทางปฏิบัติด้านความปลอดภัย และบทบาทของ AI ในซอฟต์แวร์ที่มีความอ่อนไหวด้านความปลอดภัย
Stasher CLI ช่วยให้ผู้ใช้สามารถเข้ารหัสและแชร์ข้อมูลลับผ่านอินเทอร์เฟซเทอร์มินัลที่เรียบง่าย เครื่องมือนี้เข้ารหัสข้อมูลในเครื่องโดยใช้การเข้ารหัส AES-256-GCM ก่อนที่จะอัปโหลดเพียงข้อความที่เข้ารหัสแล้วไปยังเซิร์ฟเวอร์ Cloudflare ในขณะที่คีย์ถอดรหัสยังคงอยู่กับผู้ใช้ ข้อมูลลับจะหมดอายุโดยอัตโนมัติหลังจาก 10 นาทีหรือถูกทำลายหลังจากถูกอ่านครั้งเดียว
ข้อมูลจำเพาะทางเทคนิคของ Stasher CLI
- การเข้ารหัส: AES-256-GCM พร้อมการเข้ารหัสฝั่งไคลเอนต์
- ขนาดความลับสูงสุด: 4 KB
- ระยะเวลาการมีชีวิต: สูงสุด 10 นาที
- รูปแบบการเข้าถึง: อ่านครั้งเดียว (ทำลายหลังอ่าน)
- โครงสร้างพื้นฐาน: Cloudflare Workers + Durable Objects + KV storage
- การติดตั้ง: ใช้ได้ผ่าน
npx
หรือติดตั้ง npm แบบ global
นักพัฒนาที่ไม่เปิดเผยตัวตนทำให้เกิดสัญญาณเตือนภัย
ความกังวลที่สำคัญที่สุดที่สมาชิกชุมชนยกขึ้นมาคือลักษณะที่ไม่เปิดเผยตัวตนของนักพัฒนา ผู้สร้างโครงการใช้บัญชี GitHub เฉพาะที่ไม่มีลิงก์ไปยังตัวตนอื่นๆ ซึ่งทำให้ผู้ใช้ที่ใส่ใจเรื่องความปลอดภัยรู้สึกไม่สบายใจ นักวิจารณ์โต้แย้งว่าในพื้นที่การเข้ารหัสและความปลอดภัย ความไว้วางใจถูกสร้างขึ้นจากชื่อเสียงและประวัติการทำงาน
นักพัฒนาที่ใช้ชื่อ stasher-dev ยืนยันว่าตนไม่ได้เป็นคนไม่เปิดเผยตัวตน แต่เป็นเพียงการระมัดระวัง และเน้นย้ำถึงความโปร่งใสของโครงการผ่านการลงนามในรีลีส SLSA attestations และที่เก็บโค้ดสาธารณะ อย่างไรก็ตาม คำอธิบายนี้ไม่ได้ทำให้ผู้ที่สงสัยพอใจ ซึ่งมองว่าการไม่เปิดเผยตัวตนอย่างสมบูรณ์เป็นข้อบกพร่องสำหรับเครื่องมือด้านความปลอดภัย
ความขัดแย้งเรื่องโค้ดที่สร้างด้วย AI
ประเด็นการโต้เถียงสำคัญอีกประการหนึ่งเกี่ยวข้องกับการใช้ AI อย่างกว้างขวางในการพัฒนาโครงการ สมาชิกชุมชนได้ระบุว่าโค้ดส่วนใหญ่ดูเหมือนจะถูกสร้างด้วย AI ซึ่งทำให้เกิดคำถามเกี่ยวกับคุณภาพของโค้ดและช่องโหว่ด้านความปลอดภัย ผู้ใช้บางคนแม้กระทั่งแนะนำว่าการตอบกลับของนักพัฒนาในฟอรัมอาจถูกสร้างด้วย AI โดยชี้ไปที่การใช้ em dashes อย่างสม่ำเสมอและรูปแบบการเขียน
ฉันจะไม่ใช้สิ่งนี้เพราะมีสองข้อบกพร่องสำคัญ: โค้ดส่วนใหญ่หากไม่ใช่ทั้งหมดเขียนโดย AI และผู้เขียนไม่เปิดเผยตัวตนอย่างสมบูรณ์ โดยใช้บัญชี GitHub และ HN เฉพาะสำหรับโครงการนี้โดยเฉพาะ ทั้งสองสิ่งนี้แย่มากสำหรับซอฟต์แวร์ที่มีความอ่อนไหวด้านความปลอดภัย
ความกังวลเกิดจากความเชื่อว่าโค้ดที่สร้างด้วย AI อาจมีข้อบกพร่องด้านความปลอดภัยที่ละเอียดอ่อนซึ่งผู้ตรวจสอบที่เป็นมนุษย์อาจพลาดได้ โดยเฉพาะในการใช้งานการเข้ารหัสที่ความผิดพลาดเล็กน้อยสามารถส่งผลร้ายแรงได้
คำถามเกี่ยวกับสถาปัตยกรรมทางเทคนิค
นอกจากปัญหาความไว้วางใจแล้ว ผู้ใช้ยังตั้งคำถามเกี่ยวกับความจำเป็นทางเทคนิคของแนวทางของ Stasher บางคนโต้แย้งว่าโซลูชันที่มีอยู่แล้วเช่นข้อความที่หายไปของ Signal การเข้ารหัส GPG หรือเครื่องมือที่จัดตั้งขึ้นแล้วเช่น Password Pusher แก้ปัญหาเดียวกันได้แล้วโดยไม่ต้องแนะนำบริการบุคคลที่สามใหม่
นักพัฒนาอธิบายว่า Stasher เติมเต็มช่องว่างเฉพาะสำหรับเวิร์กโฟลว์ที่เน้น CLI และการแชร์ข้อมูลลับแบบสบายๆ โดยไม่ต้องให้ผู้รับตั้งค่าหรือสร้างบัญชี เครื่องมือนี้ใช้ Cloudflare Workers กับ Durable Objects เพื่อให้แน่ใจว่าฟังก์ชันการทำลายหลังอ่านแบบ atomic ป้องกันการแข่งขันและการโจมตีแบบ replay
เครื่องมือทางเลือกที่ชุมชนแนะนำ
- Password Pusher: เครื่องมือโอเพนซอร์สที่มีชื่อเสียงสำหรับการแชร์รหัสผ่าน
- Signal: ข้อความที่หายไปอัตโนมัติสำหรับการสื่อสารที่ปลอดภัย
- GPG: การเข้ารหัสแบบดั้งเดิมสำหรับความสัมพันธ์ที่ไว้วางใจอย่างยั่งยืน
- Telegram: ช่องทางปลอดภัยพร้อมข้อความที่หายไปอัตโนมัติ
- โซลูชันในตัว: การจัดการประวัติ Shell และเวิร์กโฟลว์การเข้ารหัสในเครื่อง
ความโปร่งใสของห่วงโซ่อุปทานเทียบกับความไว้วางใจ
Stasher ใช้มาตรการความปลอดภัยของห่วงโซ่อุปทานที่ครอบคลุม รวมถึงการลงนามด้วยการเข้ารหัสด้วย Cosign, SLSA v1 provenance attestations, Software Bill of Materials (SBOM) ที่ลงนามแล้ว และรายการในบันทึกความโปร่งใส Rekor นักพัฒนาโต้แย้งว่ามาตรการเหล่านี้ให้การรับประกันที่ตรวจสอบได้ซึ่งไม่ต้องไว้วางใจบุคคลที่อยู่เบื้องหลังโครงการ
อย่างไรก็ตาม ความคิดเห็นจากชุมชนแนะนำว่าแม้ว่ามาตรการป้องกันทางเทคนิคเหล่านี้จะมีคุณค่า แต่ก็ไม่ได้แก้ไขความกังวลพื้นฐานเกี่ยวกับการไว้วางใจโค้ดที่เขียนโดยนักพัฒนาที่ไม่รู้จักโดยใช้ความช่วยเหลือจาก AI ลายเซ็นการเข้ารหัสยืนยันว่ารีลีสตรงกับซอร์สโค้ด แต่ไม่สามารถตรวจสอบโดยอัตโนมัติว่าโค้ดนั้นปลอดภัยและไม่เป็นอันตราย
การถกเถียงนี้เน้นย้ำถึงความตึงเครียดที่กว้างขึ้นในชุมชนความปลอดภัยระหว่างมาตรการการตรวจสอบทางเทคนิคและปัจจัยความไว้วางใจของมนุษย์ ในขณะที่คุณสมบัติความโปร่งใสของ Stasher แสดงถึงแนวทางปฏิบัติที่ดีที่สุดในความปลอดภัยของห่วงโซ่อุปทานซอฟต์แวร์ แต่อาจไม่เพียงพอที่จะเอาชนะความกังวลเกี่ยวกับการเขียนโดยไม่เปิดเผยตัวตนและโค้ดที่สร้างด้วย AI ในแอปพลิเคชันที่มีความสำคัญด้านความปลอดภัย
อ้างอิง: Stasher CLI