Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Signal PIN – So schützt der Messenger die hochgeladenen Daten!

M.Sc. Jan Hörnemann

Der sonst von vielen Seiten gelobte Messenger Signal hat durch eine im Mai eingeführte PIN-Funktion für viel Diskussion gesorgt. Vor allem die Tatsache, dass diese Funktion nicht optional ist, sondern genutzt werden muss sorgte bei einigen Nutzern für Kritik.

Die Funktionen der Signal PIN

Signal ist ein Messenger, der von vielen IT-Sicherheitsexperten empfohlen wird, da die Privatsphäre im Fokus steht, eine konsequente Ende-zu-Ende-Verschlüsselung benutzt wird und der gesamte Quellcode öffentlich ist. Doch einige dieser IT-Sicherheitsexperten äußern aktuell Bedenken bezüglich der neuen PIN-Funktion.

Durch einen PIN, den der Nutzer selbst wählen kann, soll unter anderem der Umstieg auf ein neues Gerät deutlich leichter durchzuführen sein. Mithilfe des PINs werden Daten auf einem Server Ver- bzw. Entschlüsselt. Die Daten auf diesen Servern sind unter anderem Voreinstellungen, Kontaktdaten und Accounts. Hierdurch ist auch eine Wiederherstellung eines bspw. gehackten Accounts leichter möglich, da man mit der PIN eine Authentifizierungsmethode mehr hat.

Chat-Nachrichten sind ausdrücklich nicht in den Daten enthalten die auf den Servern gespeichert werden.

Sicherheit vs. Komfort

Der Kampf zwischen Sicherheit und Komfort findet heutzutage in fast jeder Entwicklung statt. Wenn eine Anwendung äußerst sicher entwickelt werden soll ist diese häufig nicht sehr komfortabel, da bspw. die Passwortrichtlinien extrem hoch sind. Genau diesen Konflikt hat Signal aktuell auch, durch die Benutzung des PIN-Systems ist es deutlich komfortabler geworden einen Signal-Account auf ein neues Gerät zu übertragen. Demgegenüber steht ein erhöhtes Sicherheitsrisiko, da Benutzer häufig zu schwache PINs bzw. Passwörter wählen.

Für die Verschlüsselung auf den Servern verwendet das Signal Team Intels Software Guard Extensions (SGX) und den gewählten PIN des Nutzers. In der Vergangenheit wurden jedoch immer wieder Sicherheitslücken in den Intel Prozessoren gefunden. Im Juni erst präsentierte eine Forschungsgruppe aus Michigan eine kritische Sicherheitslücke in der SGX.

Ist die SGX-Komponente erst einmal kompromittiert, werden sämtliche Daten nur durch den eigenen PIN geschützt. Die Mindestlänge sind 4 Stellen und wie in einem jüngst dargestellten Artikel reichen 4 Stellen nicht aus um einen sicheren PIN zu erstellen, der gegen einen Brute-Force Angriff bestehen kann.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Signal reagiert auf Feedback

Das teilweise negative Feedback auf die PIN-Funktion von Signal hat dafür gesorgt, dass der Signal-Entwickler Moxie Marlinspike getwittert hat, dass die PIN-Funktion bald optional sein wird. Die größte Kritik gegen die PIN-Funktion war nicht die Funktion selber, sondern die Tatsache, dass man nicht wählen konnte ob man die Funktion nutzen möchte.

Signal PIN
Quelle: https://twitter.com/moxie/status/1280955018460315648

In dem Tweet sagt Marlinspike, dass auf das Feedback reagiert wurde und an einer Option gearbeitet wird, dass die PIN-Funktion optional ist. Dadurch verlieren jedoch die Signal-Nutzer die die PIN-Funktion nicht nutzen, bei einer Neuinstallation sämtliche Daten, da diese nicht auf den Servern gespeichert werden.

Mit dieser Option sollte die meiste Kritik abgewehrt sein, denn nun können Nutzer die keine Daten auf dem Server hinterlegen möchten diese Funktion deaktivieren und Nutzer die gerne die einfache Möglichkeit besitzen möchten, den Account auf ein neues Gerät zu übertragen können die PIN-Funktion verwenden. Mit einem langen Passwort wie bspw. einer Passphrase sind die Daten auf den Signal-Servern gut geschützt.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)