Signal (Messenger)
Entwickla: Signal Foundation
Aktuelle Version 7.11[1]
(18. Mai 2024)
Betriebssystem: Android, iOS, Windows, macOS, Linux (64-Bit)[2]
Programmiersproch Java (Android-Client und Server), Swift und Objective-C (iOS-Client), JavaScript (Desktop-Client)
Kategorie: Instant Messaging, IP-Telefonie, Videotelefonie
Lizenz GPLv3 (Clients),[3][4][5]
AGPLv3 (Server)[6]
Deitsch: ja
Netzseitn: signal.org

Signal is a freia Messenger fia vaschlisslte Kommunikation. Bekant is Signal voroim fia Datnsporsamkeit und de End-zua-End-Vaschlisselung. Drumm wiad Signal a oft vo Sichaheitsexpertn und Datnschutzorganisationa empfoin.[7][8][9][10][11][12][13] Zua Umsetzung d Datnsporsamkeit dient des „Zero-Knowledge-Prinzip“, bei dem d Betreiba koan Zuagriiff af Nutzadatn hod.

Signal gibts ois App fia Android und iOS und Desktop-Vasion fia Windows, macOS und Linux. Die Desktop-Vasion kon ma aba nua in Vabindung mid d App nutzn. Zum vaschlissln vo d Kommunikation wird des freie Signal-Protokoll,[14] des vo Sichaheitsexpertn ois sicha eigstuft wird.[15][16][17]

Bsundaheitn

Werkeln

Vaschlisslung

Werkeln

De Owendugn vaschlisslt Untahoitunga de mid andan registriatn Signal-Nutzan gfiat wean vo säiba.Signal eameglicht vaschlisslts Sendn vo Textnochrichtn, Dokumentn, Buida, Videos und Kontaktinformationa in Oanzl- oda Gruppmchats. De Vaschlisslung hod de Eignschn:

  • End-zua-End-Vaschlisslung bedeit, das d Betreiba koan Zuagriiff afn Inhoit vo de Nochtrichtn hod.
  • Perfect Forward Secrecy bedeit, das oide Nochrichtn a wenn d geheime Langzeitschlissl vo an Nutza bekannt wird ned entschlisslt wern kon. Des is so, wei fia jede Nochricht aasn Lanzeitschlissl a temorärer erzeigt wird, dea wo nochm iwamittln vawoarfa wird.
  • Authentifiziaung mid obfotografiaboarn Schlissl-Fingaobdrick ealaubt Signal Nutzan des iwapriafa, das se wiakle nur mid dea Person kommunizian, d wo fian Empfang voagseng is. Doduach kinnan Man-in-the-Middle-Angriffe aasschlossn wern.
  • Glaubhafte Obstreitborkeit schitzt Nutza dvor, dass ihn a bstimmte Nchricht zouschrimm wern kon. Wei de Urhebaschoft vo Nochrichtn ned nochvoiziebar is, bleibt d Quäinschutz gwahrt.
  • Vaschlisslte Nutzaprofile ealaum es, das Nutzafotos und Nama zwischn den Nutzan iwatrong wird, ohne dass d Betreiba de seng kon.
  • View-Once erlaubt Nutzan, Mediendatein zua vasendn, die d Empfänga nua oamol afmocha konn und dann lescht se de Datei säiba.[18]

Neba d Transportvaschlisslung wern vo Signal Datn de am Smartphone obglegt san duach SQLCipher vaschlisslt.[19]

Kontoeistäiunga, Kontakte und blockiate Kontakte wern af den Servan mid vaschlisslt gspeichat, so dass d Betreiba ned lesn kon.[20][21] Bei Gruppmchats is de Mitgliedalistn und d Admin-Status d Mitglieda, sowia andar Gruppmdetails ois vaschlisslte Listn af den Servern gspeichat.

Sichaheit

Werkeln

D komplette Quäicode vo de Signal-Clients und vom Servers is öffentlich af GitHub zuagänglich. Des erlaubt de interessiertn Leid und Organisationa, den Code af Schwochstäin zua untersuacha und de sichaheid zua verifizian. Fortgeschrittne Nutza ham a de Meglichkeit de Signal säiba zu kompilieren und de Owendung mid d originaln vom Betreiba vateiltn vasion zua vagleicha.[22]

Wissenschaftla d Ruhr-Universität Bochum ham a Analyse vom domois no TextSecure-Protokoll gnanntn Protokoll vaöffentlicht: Neba oanign andan Punktn ham se aa oa Schwachtstäi de ned bekannt wor (key-share attack) entdekt, san aba zum Eagebnis kemma das des Protokoll sicha is.[23][24]

Im Oktoba 2016 hod a Forschagrupom d University of Oxford, d Queensland University of Technology und d McMaster University des Signal-Protokoll formal analysiat.[25] Noch d eigna Aasog is des de easchte akademische Analys fia des Produkt in dea Art. Laut Forschungseagebnis is des Signal-Protokoll sicha und erfuit de Ofordurnga wia Forward Secrecy.[26]

Sichaheitsforscha d Ruhr-Universität Bochum ham im oana Analys a theoretische Schwochtsäi in d Konzeption vo de Gruppmchats gfund. A Ogreifa konn wena de Gruppm-ID und de Telefonnumma vo an Teilnehma kennt, eam säiba zua Gruppm hinzuafiang und de vaschlissltn Nochrichtn lesn. [27][28] Olladings dadn olle andan Gruppmmidglieda wechan Neia benochrichtig wern.

Zum nutzn vo Singnal braucht ma a Telefonnumma, den Machan vo Signal is des Klor, das a Teil vo d Anonymitöt valoan gäit, aba laut den wird dea Nochteil duchn des leichtare find vo seine Kontakte aasglicha.[29] Das de Anonymität trotzdem gwehrleist is wern de Telefonnumman ned um Klortext an Serva zum Obgleich gschickt.

Seit 2017 kon ma Signal aa ohne an Googles Push-Dienst nutzn, dmid Google nimma segt wann a Nutza a Nochricht kriagt.[30]

Nutzazoin

Werkeln

Im Janura 2021 san um de 40 Million Nutza aktiv gwen, aassadem hod Signal in d easchtn Kalendawoch vom Joar 7,5 Million Neiinstallationa vazeichnet. Wohrscheinlich wor de Ändarung vo de Danschutzrichtlinian vom Konkurrentn WhatsApp fia den massivn ostieg d Nutzazoin vaantwoatlich.

Im Netz

Werkeln
  1. Release 7.11 · signalapp/Signal-iOS. 18. Mai 2024 (abgerufen am 19. Mai 2024).
  2. Referenzfehler: Es ist ein ungültiger <ref>-Tag vorhanden: Für die Referenz namens Desktop wurde kein Text angegeben.
  3. Signal-Android in GitHub. Abgerufen am 11. November 2020 (englisch).
  4. Signal-iOS in GitHub. Abgerufen am 11. November 2020 (englisch).
  5. Signal-Desktop (License) in GitHub. Abgerufen am 11. November 2020 (englisch).
  6. Signal-Server in GitHub. Abgerufen am 11. November 2020 (englisch).
  7. Nun amtlich: Der Messenger Signal ist ziemlich sicher. In: Netzpolitik.org. Abgerufen am 27. März 2018.
  8. Es gibt zu viele Messenger – und einen klar besten: Signal. In: Der Standard. 6. November 2017, abgerufen am 27. März 2018.
  9. Secure Messaging Scorecard. Electronic Frontier Foundation, abgerufen am 27. März 2018.
  10. Ditch All Those Other Messaging Apps: Here’s Why You Should Use Signal. In: Wired. Condé Nast, abgerufen am 27. März 2018 (englisch).
  11. twitter.com
  12. Signal - Projects - PRISM Break. Abgerufen am 17. Januar 2021.
  13. Signal wird von Security-Experten aufgrund der guten Ende-zu-Ende Verschlüsselung empfohlen. Abgerufen am 25. Januar 2021.
  14. Trevor Perrin: ProtocolV2 (englisch) 1. Juli 2015. Abgerufen am 13. Novemba 2015.
  15. Katriel Cohn-Gordon, Cas Cremers, Benjamin Dowling, Luke Garratt, Douglas Stebila: A Formal Security Analysis of the Signal Messaging Protocol. (PDF) In: Cryptology ePrint Archive. Juli 2019, abgerufen am 14. Januar 2021 (englisch).
  16. Video calls for Signal now in public beta. Signal Messenger, abgerufen am 27. März 2018 (englisch).
  17. Jacob Appelbaum: @moxie writes crypto software that blinds the #NSA & #GCHQ. Abgerufen am 27. Januar 2021 (englisch).
  18. t3n.de
  19. Signal Community. Signal Community, abgerufen am 27. März 2018 (englisch).
  20. https://support.signal.org/hc/de/articles/360007059792-Signal-PIN
  21. https://signal.org/blog/secure-value-recovery/
  22. Masha Kolenkina: Is it private? Can I trust it? Abgerufen am 9. Juni 2017 (englisch).
  23. Frosch, Mainka, Bader, Bergsma, Schwenk, Holz: How Secure is TextSecure? (PDF) HGI, abgerufen am 6. April 2017 (englisch).
  24. Darren Pauli: Auditors find encrypted chat client TextSecure is secure. In: theregister.co.uk. 3. November 2014, abgerufen am 6. April 2017 (englisch).
  25. Arne Arnold, Denise Bergert: Sichere Whatsapp-Alternative: Signal. 10. Juli 2018, abgerufen am 15. Juli 2018.
  26. Katriel Cohn-Gordon, Cas Cremers, Benjamin Dowling, Luke Garratt, Douglas Stebila: A Formal Security Analysis of the Signal Messaging Protocol. (PDF) In: Cryptology ePrint Archive. Juli 2019, abgerufen am 14. Januar 2021 (englisch).
  27. Fabian A. Scherschel: WhatsApp und Signal: Forscher beschreiben Schwächen verschlüsselter Gruppenchats. In: heise online. 16. Jenna 2018.
  28.  Paul Rösler, Christian Mainka, Jörg Schwenk: More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema. Nr. 713, 2017 (https://eprint.iacr.org/2017/713).
  29. Signal >> Blog >> Technology preview: Private contact discovery for Signal. In: signal.org.
  30. Mike Kuketz: Messenger Signal: Google-Firebase-Analytics-Tracker. 13. Februar 2019, abgerufen am 14. Januar 2021 (de-DE).