写给萌新朋友看的思源笔记云同步功能以及端到端加密同步功能的技术解释

本文首发于 ❄️ 慕雪的寒舍

链滴(思源笔记社区)里面有不少老哥似乎不太了解思源使用的端到端加密功能,以及云同步功能背后的机制。本文将以思源笔记为例,谈谈什么是端到端加密,以及思源的同步功能中用到了什么计算机网络相关的技术。

1. 思源笔记如何进行跨设备同步?

下面这张图比较直观的展示了思源笔记客户端是如何进行云端同步的。

image.png

这里假设设备 A 是第一个使用思源笔记的客户端,设备 B 是需要从设备 A 同步数据的客户端。举个栗子:设备 A 是一台电脑,用户在上面编辑笔记,且希望在自己的手机(设备 B)上能访问、阅读自己的笔记。是非常常见的笔记软件使用场景。

为了让大家有个更清晰的认识,我们一步一步谈起,力求让不是程序员的朋友也能简单了解一下这个同步机制是怎么运作的。

2. AES 加密

在描述思源采用的加密算法之前,先和大家明确一下加密、解密的概念:

  • 加密:通过一系列操作,将能被直接阅读的数据,加密成不可阅读的数据;
  • 解密:通过一系列操作,从不可阅读的加密数据中,解密还原出原本的可读数据;
  • 加密后的数据被称为密文,能被直接阅读的数据被称为明文。

你可以百度一个在线 AES 加密网站来试试加密和解密,如下图所示,我使用了一个随机的密钥对“你好”进行加密,得到的结果是 Oru2UtIlrV+qpmKudjZAxQ== 这串不知道是什么鬼的密文数据。这便是加密的作用。

image.png

解密就是通过相同的密钥,将 Oru2UtIlrV+qpmKudjZAxQ== 这个鬼东西还原出“你好”的过程。


思源笔记在启用云端同步之前,都会配置一个密钥。这个密钥是用于 AES 加密的,AES 是目前广泛使用的一个加密算法,他是用于替代现在已不再可靠的 DES 加密算法的。

在 AES 加密算法没有被攻破之前,想解密被 AES 加密后的内容,只有一种方式,那便是暴力穷举加密时使用的密钥。

在《网络安全基础:应用与标准(白国强 译)》的 AES 章节中,会有下面这一张图,是穷举密钥需要用的时间。当使用 128 位(16 字节,也就是长度为 16 的字符串)的密钥作为 AES 加密的输入时,就已经需要 10^17 年这个量级才能完成解密的,已经远远大于了这个数据有意义的时间了。

image.png

你想想,你今天偷到了一个机密资料,结果发现解密这个机密资料需要的时间,比地球他老人家的年龄都大,甚至比宇宙大爆炸到现在的时间都长,哪还有解密的必要?等暴力破解出来,这个资料早就没有参考价值了。这便是当下密码学算法希望达成的一个目标,即算法理论上能被暴力穷举破解出密钥,但穷举的耗时和成本(运算解密程序需要算力、电费、人力维护等等)会让做这件事毫无意义。

关于这一点,在暴力解决一切?破解 AES 也是妄想!一文中有更详细的解释,本文不再拓展。

3. HTTPS 和 TLS Verify

可能有老哥就想问了,既然 AES 加密算法那么牛逼,为啥只有思源笔记在云同步功能里面加上了这个东西,其他软件会使用 AES 加密吗?

当然也会了!现在互联网通信中最重要的也是最最常用的协议之一:HTTPS,背后就用到了 TLS 和 AES 加密。现在几乎所有 APP、网站,背后都多少会用到 HTTPS 或者 TLS 来保障数据传输时的机密性。

当你访问一个 HTTPS 的网站时,以 https://www.baidu.com/ 为例,TLS 握手协议能保障你现在访问的服务器肯定是百度官方的服务器,而不是某个坏蛋设置的假冒服务器。TLS 握手协议完成后,你的浏览器就会和百度的服务器协定一个共享密钥,并使用 AES 对称加密进行数据通信。最后在网络中流动的实际数据,比如你查询的一个关键词的结果,也已经是加密后的内容了。

这整个过程都是浏览器或者应用软件自行处理的,并不需要用户做额外的配置。

HTTPS 中会使用到的一个东西叫做 SSL/TLS 证书,这是由可信 CA 颁发的用于验证服务器身份和进行密钥交换的必要组件,HTTPS 可以避免中间人攻击正是靠证书实现的。如果你使用过 nginx,或宝塔这类服务器管理面板,里面配置 HTTPS 部分一定会有一个证书的配置项。由于这部分的知识比较深奥,涉及环节较多,不太好对小白解释,本文跳过此知识点。

细心的朋友可能会发现,在思源的云端配置中,也是有 TLS Verify 这个选项的,它的作用就是和提供 S3/WEBDAV 服务的目标服务器进行身份验证。

image.png

TLS Verify 在这里和 Endpoint 使用的 HTTPS 协议是绑定的。如果你使用了一个 HTTP 的 Endpoint,即便开启 TLS Verify 也是没有意义的,因为 HTTP 协议是不包含 TLS 握手环节的。不过,现在很多服务器都会强制将 HTTP 的协议流量重定向到 HTTPS。除非你本地不支持 HTTPS 和 TLS 协议,否则最终都会走 HTTPS 协议进行数据通信。

也就是说,如果你使用了一个 HTTPS 协议的 Endpoint,也开启了 TLS Verify,最终思源笔记和 S3 存储商之间的数据传输,其实是经过了两层加密的,一层是思源笔记本身配置的数据库加密密钥,另外一层是本地和 S3/WEBDAV 服务器通信时使用的 HTTPS 协议。

如果某一个服务器使用的是自签名的证书来进行 HTTPS 传输,此时 TLS Verify 肯定会失败,因为服务器使用的证书并不是可信 CA 颁布的,当前主机认为这个证书不值得信任,在 TLS 握手的证书验证环节中会失败,从而拒绝连接。此时您可以把 TLS Verify 选项关闭,使用 HTTP 协议或者不可信的 HTTPS 协议继续传输数据,但我不建议这么做。虽然思源笔记本身数据就会有一层加密,但最终你和服务器之间的通信可能会被中间人窃取,从而获取到你使用的 S3 协议用户密钥等等信息,即便对方没有办法解密你的笔记内容,但是他人可以使用你的 S3 用户密钥去访问你使用的 S3 服务,从而获取到你的其他未加密信息。

不过,如果您是在局域网内使用 nas 上自建的 minio、webdav 服务,此时就不需要考虑 HTTPS 了,可以直接使用 HTTP。除非您的局域网内有可以联网的设备被入侵了,才有可能被中间人攻击。当然,如果您的 nas 使用了 ddns 之类的方式暴露在公网上了,那就和上文所述的情况一致,得考虑中间人攻击问题了。

4. 同步到云端,从云端同步

现在我们已经知道了 AES 加密和 HTTPS 协议是怎么保障我们数据通信的机密性了,下面给大家阐述一下思源从设备 A 将数据同步到设备 B 会做的全流程操作。

  1. 用户在设备 A 按下同步按钮,思源开始处理本地数据库数据,和云端已有数据进行对比,找出云端不存在的数据。
  2. 设备 A 的思源将这部分只有本地存在的数据使用配置好的数据库密钥 K 进行加密,并通过配置的 S3/WEBDAV 协议上传至云端。这个过程中会涉及上文所述的 HTTPS 和 TLS,但都是思源笔记客户端依照协议特性自动完成了所有操作,和用户配置的密钥 K 没有什么关系。
  3. 数据上传完毕,思源会校验云端数据是否和本地一致,以确认同步是否成功。
  4. 云端 S3/WEBDAV 存储服务商存储的是已经加密过的用户笔记数据。
  5. 用户在设备 B 按下同步按钮,思源开始处理本地数据库数据,和云端已有数据进行对比,发现云端数据更新,存在云端有而本地没有的数据,并将这部分本地不存在的数据找出来。
  6. 设备 B 的思源从云端下载数据,并使用数据库密钥 K 对数据进行解密,还原出笔记内容。
  7. 下载完毕后,再次检查本地和云端数据快照,确认同步完成。

其实思源笔记不能实时多设备同步的原因从这个流程就能看得出来。

  • 假设用户在设备 A 上写了新文档甲和新文档乙,按下同步按钮,设备 A 执行上传操作;
  • 用户又在设备 B 按同步按钮,设备 B 执行下载操作;
  • 此时就出现了两台设备都在访问云端仓库,而云端仓库中的数据还在不断的被 A 更新;
  • 这就出现问题了!到时候 B 下载的数据要么是缺胳膊断腿的,要么是因为损坏无法被正常解密的无效数据,比如文档甲只下了一半的加密内容下来;
  • 假设用户没有发现这个问题,有一天设备 A 上的某某文件丢失或者被误删了,用户打算从设备 B 上把数据全量同步到云,此时就会把设备 B 上可能存在损坏的文档甲和乙同步到云,从而导致文档甲和乙的数据丢失!

所以,思源笔记使用的同步流程,就决定了它不能实现完全实时的同步,也不能在多台设备上同时操作同步。如果没记错的话,思源在同步之前会去锁定云端目录,保证同一时间只有同一个设备在上传/下载云端数据,来避免另外一台设备触发同步操作而导致的数据一致性问题。

The end

那 flowus、语雀是怎么实现在线编辑、实时同步和多用户协作编辑的呢?这就涉及到编程中多线程里面会涉及到的一个锁机制:乐观锁。

不过这部分内容对于非程序员来说恐怕比 HTTPS 证书是怎么保证数据不被中间人窃取解释起来还要费劲,就不提啦!

看完本文,不知道你对思源笔记的端到端加密同步功能是否有了一个更清晰的认识呢?如果文章有什么描述你没有看懂,或者大佬发现我的表述有误,都可以在评论区提出来。感谢大家的阅读!

  • 思源笔记

    思源笔记是一款隐私优先的个人知识管理系统,支持完全离线使用,同时也支持端到端加密同步。

    融合块、大纲和双向链接,重构你的思维。

    22337 引用 • 89380 回帖
3 操作
muxue 在 2024-07-28 14:18:53 更新了该帖
muxue 在 2024-07-28 09:14:42 更新了该帖
muxue 在 2024-07-28 09:07:59 置顶了该帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
  • muxue

    👍 可以的,感谢支持

  • 其他回帖
  • 以后遇到不懂的人,我可以直接把这个帖子甩出去了 huaji

    1 回复
  • timeflies

    明白了,感谢科普!

  • muxue

    可以,但不建议。HTTPS 最重要的一环是身份验证,加密反而是其次。如果在公网上裸奔一个 HTTP 服务,极易被第三方窃取并监听你的数据。

    如果只是在家庭局域网内同步,那没有问题。在局域网内设备没有被黑入的情况下,是不存在中间人攻击的。但是只要涉及到公网访问,那就需要 HTTPS 来保证安全性。

    1 回复
  • 查看全部回帖