談到安全性和隱私,Signal 通常被認為是加密訊息應用程式的黃金標準。但這種聲譽在多大程度上是合理的?在本文中,我們將調查 Signal 應用程式的安全性,包括 Signal 協定——保護 Signal 和其他類似應用程式(例如 WhatsApp、Facebook Messenger、Google Messages 的 RCS 端對端加密,以及 Skype 的私密對話功能(現已停止))的底層加密協定。

什麼是 Signal 應用程式?

Signal 是一款免費的端對端加密 (E2EE) 訊息應用程式。E2EE 意味著訊息在寄件者的裝置上加密,只能由預期的收件者解密,而不能由傳輸中或儲存中的 Signal 解密。因此,它是 WhatsApp 和 Facebook Messenger 等流行但專有且對隱私較不友善的應用程式的有力替代品(我們將在下面更詳細地探討這一點)。

誰擁有 Signal?

Signal 和 Signal 協定都是開放原始碼的,這意味著任何人都可以驗證、使用和修改它們的代碼。它們由 Signal 基金會開發,這是一個總部位於美國的 501(c)(3) 非營利組織(新視窗),由著名的密碼學家和隱私權活動家 Moxie Marlinspike 和 WhatsApp 共同創辦人 Brian Acton 創立,後者在 2018 年離開 Facebook 後捐贈了 5000 萬美元來啟動該基金會。

Signal 如何賺錢?

Signal 基金會的既定目標是建立「讓人們能夠自由交流而無須恐懼或受限的隱私工具」,其非營利獨立性使其能夠拒絕典型的矽谷融資模式,並將隱私置於股東利潤之上,就像 Proton 基金會為 Proton 所做的那樣。

至關重要的是,Signal 基金會「沒有資料可出售,沒有廣告商可出售資料,也沒有股東能從此類出售中獲益」。為了支援 Signal 和 Signal 協定的開發,它接受來自以下的資金:

  • 個人捐款(主要來源)
  • Signal Sustainer(新視窗) 訂閱(一種不斷成長的收入流,將個人捐款常態化)
  • 慈善撥款
  • Brian Acton 的捐贈基金(仍然是基金會的財務穩定器)

Signal 安全嗎?

Signal 上的所有訊息均使用 Signal 協定進行保護,這是一種現代非同步端對端加密訊息協定,由三個主要元件建構而成:

1. X3DH(延伸三重 Diffie-Hellman)

在您將第一則訊息傳送給聯絡人之前,您的應用程式會從 Signal 伺服器獲取他們的公開金鑰。利用這些金鑰,它會建立一個只有您的裝置和聯絡人的裝置才能計算出的共享秘密。

即使伺服器協助傳遞訊息,它也無法得知關於該秘密的任何資訊。這就像在某人的門口留下一個上鎖的包裹,只有他們獨特的鑰匙才能打開。

Signal 現在已經升級了原始的 X3DH 金鑰協議協定,使其具有後量子抗性,該公司將此設計稱為 PQXDH(新視窗),並受到安全專家的廣泛讚譽(新視窗)

進一步瞭解非對稱金鑰密碼學

2. 雙棘輪 (Double Ratchet)

此演算法可確保您的訊息金鑰不斷變化,且自動且無形地進行。對話開始後,每則訊息都會使用永不重複使用的新金鑰進行加密。這提供了順向保密(新視窗),因此即使一則訊息遭洩漏,所有其他訊息仍將保持安全。

3. Sesame

此演算法管理非同步和多裝置環境中的訊息加密工作階段。因為每則訊息都有一個獨特的一次性金鑰,Signal 可以處理以下情況:

  • 訊息延遲到達
  • 訊息順序錯亂到達
  • 連線暫時中斷

為此,Sesame 會在您的裝置本機保留少量未使用的金鑰「庫存」,以便安全地解碼延遲的訊息。它還處理多裝置支援(訊息會被加密多次——每個裝置一次)和群組訊息(每個人都會獲得您訊息的獨特加密副本)。

因為每一則訊息都是唯一加密的,即使 Signal 伺服器被駭或您遺失了裝置,您的對話仍保持私密。

資料本身使用經過驗證的密碼學原語(例如 AES‑GCM 或 ChaCha20‑Poly1305)以及 d25519 數位簽署進行保護,以證明訊息確實來自正確的人。

在 Signal 應用程式上,您可以透過在其他受信任的頻道上比對安全碼來驗證新聯絡人的身分。您還可以設定註冊鎖定 PIN 碼(Signal PIN),以防止 SIM 卡交換劫持,即駭客在另一台裝置上重新註冊您的 Signal 帳號。

Signal 協定的安全性疑慮

雖然 Signal 協定通常被認為是安全可靠的,但您應該了解一些疑慮。

零點擊去匿名化攻擊

2025 年初,一名安全研究人員(一名化名「Daniel」的高中生)發布了一個概念驗證的 零點擊去匿名化攻擊(新視窗),該攻擊可以透過濫用內容傳遞網路 (CDN)——主要是 Cloudflare——快取影像的方式,將 Signal 和其他應用程式(如 Discord)的使用者定位在 250 英里半徑範圍內。

Cloudflare 透過推出修補程式做出回應,但「Daniel」聲稱這並沒有從根本上解決問題。就 Signal 而言,它認為該問題與 CDN 的運作方式有關,因此超出了其範圍。如果在使用 Signal 時需要真正的匿名性,它建議使用 開放(新視窗)原始碼 VPN(新視窗)Tor(新視窗)

審核不一致

Signal 協定已經歷了多次獨立的第三方審核(新視窗)。發現的問題已獲得修復。該協定本身(不僅僅是特定的實作)仍然被廣泛認為具有強大的密碼學強度,多年的形式化分析(新視窗)並未發現其核心設計(例如順向保密、E2EE 或雙棘輪演算法)存在重大缺陷。

然而,目前還沒有完全更新的審核涵蓋完整的應用程式生態系統,包括所有當前版本和應用程式平台、伺服器和儲存代碼、使用者介面和更新機制。

Signal 具隱私性嗎?

任何使用 Signal 協定的應用程式都是安全的,這意味著沒有未經授權的使用者(包括公司本身)可以存取您的簡訊、語音或視訊通話的內容。

然而,Signal 協定並不保護您的中繼資料,因此應用程式開發人員可以看到您與誰交談、何時交談、頻率以及持續時間。因此,Signal 協定本身並不提供隱私

Signal(由 Signal 基金會開發的應用程式)與大多數使用 Signal 協定的其他應用程式的不同之處在於,它不會收集您的中繼資料。Signal 僅保留「使用者註冊 Signal 的日期和時間以及使用者最後一次連線到 Signal 服務的日期」。這一說法已在法庭上得到證實(新視窗)

Signal 隱私疑慮

同樣,雖然其對隱私的尊重廣受讚譽,但也存在一些(相當次要的)疑慮。

電話號碼

您必須使用有效的電話號碼註冊才能比對聯絡人。然而,自 2024 年以來,Signal 推出了使用者名稱,允許您向其他人隱藏您的電話號碼(即使在群組聊天中),並防止其他人透過您的號碼找到您。聯絡人僅儲存在本機,Signal 基金會無法存取。這種設定也使得尋找您認識的其他 Signal 使用者變得相對容易。

依賴 SGX

Signal 讓您可以看到聯絡人中有哪些人使用該應用程式,而無需將您的聯絡人清單暴露給公司或依賴集中的電話號碼資料庫。它使用 Intel Software Guard Extensions (SGX) 安全區域來實現這一點,這使得私密聯絡人發現成為可能,並防止 Signal 存取或儲存使用者的通訊錄。

然而,SGX (新視窗)容易受到許多 威脅(新視窗)(特別是旁路攻擊)的影響,這些威脅可能會揭露在聯絡人探索過程中檢查了哪些電話號碼,以及您的聯絡人清單中還有誰在使用 Signal。這些漏洞不會對您的訊息或通話的端對端加密內容構成危險。

Signal 承認 SGX 並非理想選擇(新視窗),但表示如果沒有硬體加速,目前的替代聯絡人系統在全球規模下速度太慢。

依賴 AWS

Signal 主要依靠 Amazon Web Services (AWS) 來託管其基礎設施,包括其 SGX 安全區域,這受制於美國政府和其他美國執法機構的法律要求。理論上,這些機構可以利用其特權存取來攻擊或繞過 SGX 隔離。

傳送回條

2025 年 10 月的一份學術論文(新視窗)顯示,傳送回條(確認訊息已傳送的訊息)可能會被濫用,在包括 WhatsApp、Threema 和 Signal 在內的許多即時通訊應用程式上暴露中繼資料(而非訊息內容)。

攻擊者可以傳送特製的、通常是隱形的互動,如訊息編輯或反應,觸發無聲的傳送回條而不通知收件者。透過觀察這些回條的時間和模式,攻擊者可以推斷使用者是否在線上、活躍、睡眠中或在裝置之間切換,並可能對使用者用於存取該通訊服務的裝置數量和類型進行指紋識別。

這些「旁路」攻擊可能允許隱密追蹤、行為分析以及電池或資料消耗攻擊,通常不會給您任何警告訊號。然而,它們也依賴於攻擊者知道您的電話號碼,因此在 Signal 上可以透過隱藏您的電話號碼並改用使用者名稱來至少部分緩解。

為什麼要切換到 Signal?

儘管有這些小問題,Signal 仍然被安全專業人士廣泛認為是最安全的通訊應用程式,能夠與通訊應用程式領域的商業「巨頭」正面交鋒,並提供對隱私友善的替代方案。

比較 Signal 與其他訊息平台的圖表

Signal 與簡訊

短訊服務 (SMS) 是在安全性和隱私成為現代通訊核心設計考量之前很久開發的。結果是,SMS 簡訊就像一本公開的書,您的行動服務供應商、政府和犯罪駭客都可以輕易閱讀。

與 Signal 不同,SMS 簡訊沒有以任何方式加密,因此您的行動服務供應商可以讀取您傳送和接收的所有內容。如果發生資料外洩,該資訊可能會公開暴露。此外,行動電信業者在某些情況下可以將此資訊交給第三方。例如,在美國,電子通訊隱私法(新視窗)允許警察自由存取超過 180 天的 SMS 簡訊;存取較新的簡訊則需要搜索票。

SMS 簡訊也非常容易受到透過 SS7 進行的中間人攻擊(新視窗),SS7 是可追溯到 1970 年代的過時技術龐大集合,繼續支撐著整個 SMS 網路。這些弱點已被國家行為者和犯罪駭客利用,使 SMS 成為私密通訊最不安全的選擇。

進一步瞭解為什麼您應該停止使用簡訊

Signal 與 WhatsApp

所有 WhatsApp 訊息都使用 Signal 協定進行保護,因此沒有人可以存取其內容。然而,如上所述,Signal 協定並不保護您的中繼資料。

鑑於 WhatsApp 由 Meta(也擁有 Facebook)擁有,其整個商業模式就是盡可能多地了解您,以便向您投放更個人化的廣告,因此假設 Meta 會濫用其對 WhatsApp 中繼資料的存取權始終是安全的假設。而且,像 Signal 一樣,Meta 總部位於美國,因此受制於美國執法部門對使用者資料的要求,通常沒有搜索票或通知

WhatsApp 前安全主管在 2025 年(新視窗)(新視窗)的一起訴訟聲稱,WhatsApp 員工可以存取敏感的使用者資訊,包括位置、個人資料照片、群組成員資格和聯絡人清單。它還指控 Meta 一再忽視駭客和其他惡意實體可能利用的重大安全和隱私缺陷。

進一步瞭解 WhatsApp 是否可以安全使用

Signal 與 Facebook Messenger

像 WhatsApp 一樣,Facebook Messenger 歸 Meta 所有。同樣像 WhatsApp 一樣,訊息內容使用 Signal 協定進行端對端加密,但中繼資料可以被 Meta 存取。因此,上述對 WhatApp 的所有批評也適用於 Facebook Messenger。

Signal 與電子郵件

大多數電子郵件並未端對端加密。它們在傳輸過程中使用 HTTPS 加密,並以加密方式儲存在電子郵件提供者的伺服器上。一般來說,這使得電子郵件免受犯罪駭客的攻擊。但是,由於電子郵件提供者執行加密並持有金鑰(如 Gmail),它可以根據其政策和適用法律,存取和處理這些郵件以用於廣告或遵守第三方要求。

Proton Mail 比一般電子郵件安全得多。在 Proton Mail 帳號之間傳送的電子郵件是端對端加密的,您也可以使用我們的密碼保護電子郵件功能或 OpenPGP 向非 Proton 使用者傳送 E2EE 電子郵件。所有儲存在我們伺服器上的電子郵件都使用零存取加密進行保護,這意味著即使是我們也無法存取它們。

然而,電子郵件是一個非常古老的系統,(像 SMS 簡訊一樣)早在任何人想到安全性和隱私需求之前就已設計。這意味著無法隱藏您的中繼資料。而且因為我們將 Proton Mail 設計為與開放的 OpenPGP E2EE 標準相容,我們目前不加密主旨行。對於儲存在第三方伺服器上的非密碼保護或 OpenPGP 電子郵件,我們也無能為力。

Signal 與 Threema

Threema 代表了一種開放原始碼訊息應用程式,在隱私方面可以說與 Signal 匹敵甚至超越 Signal。

所有 Threema 應用程式都使用開放原始碼的 NaCl 密碼學函式庫(新視窗)對訊息進行端對端加密,並且已經過安全專業人員的審核(新視窗)。與大多數訊息應用程式不同,您不需要電子郵件地址或電話號碼即可註冊帳號,而且可以使用 Bitcoin 匿名購買適用於 Android 的 Threema——Threema 是一款付費應用程式。該公司表示,這允許您匿名傳送簡訊和通話,並且它竭盡全力確保收集最少的中繼資料(新視窗)

Threema 最大的缺點是其極小的使用者群。

臭名昭著的美國政府 Signalgate「外洩」事件

2025 年 3 月(新視窗),幾位美國高層國家安全領導人在 Signal 上建立了一個群組聊天,其中討論了打擊葉門胡塞武裝分子的計畫等高度敏感的行動。

在一次令人震驚的國家安全資料外洩中,The Atlantic 的一名記者被無意中邀請加入群組聊天,並很快將其部分修訂的文字記錄向公眾提供。至關重要的是,整個「Signalgate」醜聞純粹是人為錯誤的結果,而不是 Signal 中的任何技術缺陷。

類似的問題似乎導致了一次成功的 FBI 間諜行動(新視窗),目標是移民權利活動人士的 Signal 群組聊天。雖然細節尚不清楚,但 FBI 表示資訊來自「擁有絕佳存取權限的敏感來源」,這強烈暗示有內部消息來源被邀請加入聊天。

關於 Signal 安全性的最後想法

Signal 仍然被廣泛認為是安全私密通訊的黃金標準,這有很好的理由。Signal 協定極其安全,而且與大多數使用 Signal 協定的其他應用程式不同,Signal 幾乎不從 Signal 應用程式收集任何中繼資料。

因此,Signal 比其任何主流競爭對手都更私密,並且憑藉輕鬆的聯絡人發現和豐富的進階功能,您可能會實際說服您的朋友和家人使用它。

然而,鑑於 Signal 依賴 SGX,託管在 AWS 伺服器上仍然是一個隱憂。有許多像 Threema 這樣的開放原始碼加密訊息應用程式試圖解決這個問題以及 Signal 其他被認為的問題——例如它依賴集中式伺服器以及需要提供真實電話號碼——其中一些顯示出巨大的潛力。

但這些都沒有經過與 Signal 相同程度的嚴格外部審查,而且與 Signal 相比,它們的使用者群都很小,這限制了它們的實用性。