Messaging-App verschlüsselt nun auch die Identität des Absenders

Signal, eine beliebte End-to-End-verschlüsselte Messaging-App, plant die Einführung einer neuen Funktion, die die Identität des Absenders vor potenziellen Angreifern verbergen soll, die versuchen, die Kommunikation abzufangen.

Obwohl Nachrichten, die über sichere Messaging-Dienste wie Signal, WhatsApp und Telegram gesendet werden, bei ihrer Übertragung über ihre Server vollständig End-to-End-verschlüsselt sind, hinterlässt jede Nachricht einige Metadaten-Informationen, aus denen hervorgeht, wer die Nachricht an wen gesendet hat.

Die von Signal angekündigte neue Funktion „Sealed Sender“ wird die Menge an Informationen, die dem Unternehmen selbst zur Verfügung stehen, weiter reduzieren.

Sie sollten jedoch beachten, dass Signal niemals Metadaten oder Protokolle von Informationen über seine Benutzer speichert, z. B. wer wann Nachrichten an jemanden sendet. Die neue Funktion würde jedoch die Identität des Absenders schützen, falls die Kommunikation auf irgendeine Weise abgefangen wird.

Wie schützt die Verschlüsselung Signals Metadaten?

Einem von Signal am Montag veröffentlichten Blogpost zufolge verwendet die Sealed Sender-Funktion einen verschlüsselten „Umschlag“, der die Identität des Absenders und den Nachrichtentext enthält. Dieser wird vom Empfängers mit seinen eigenen Identitätsschlüsseln entschlüsselt.

„Während der Dienst immer wissen muss, wo eine Nachricht zugestellt werden soll, sollte er im Idealfall nicht wissen, wer der Absender ist“, sagte Signal-Entwickler Joshua Lund. „Es wäre besser, wenn der Dienst Pakete behandeln könnte, bei denen nur das Ziel außen geschrieben ist, mit einem Leerzeichen, wo die Absenderadresse stehen sollte.“

Der gesamte Prozess kann in den folgenden Schritten zusammengefasst werden:

  • Die App verschlüsselt die Nachricht wie üblich mithilfe des Signal-Protokolls.
  • Das Senderzertifikat und die verschlüsselte Nachricht wird in einem „Umschlag“ eingefügt.
  • Den Umschlag wird mithilfe des Absender- und Empfängeridentitätsschlüssels verschlüsselt.
  • Der verschlüsselte Umschlag wird ohne Authentifizierung zusammen mit dem Übermittlungstoken des Empfängers an den Signal-Server weitergeleitet.
  • Der Empfänger der Nachricht kann dann den Umschlag entschlüsseln, indem er den Identitätsschlüssel eingibt, um den Absender der Nachricht zu erfahren.

Da das neue Verfahren die Fähigkeit des Unternehmens zur Überprüfung des Absenderzertifikats, das zur Verhinderung von Missbrauch und Spoofing verwendet wurde, überflüssig macht, wurde darauf hingewiesen, dass der Dienst zusätzliche Problemumgehungen eingeführt hat, die es Benutzern ermöglichen, zu überprüfen, wer die eingehenden Nachrichten gesendet hat.

Sealed Sender befindet sich derzeit in der Beta-Version der Signal-App. Betanutzer können die Funktion über Einstellungen → Sealed Sender aktivieren und die Option „Von jedem zulassen“ aktivieren, um „versiegelte Absender“ -Nachrichten von Nicht-Kontakten und Personen mit wem zu erhalten Sie haben ihr Profil oder Ihr Zustellungs-Token nicht freigegeben.

Neben dem Schutz der Identität des Absenders sucht das Unternehmen auch nach Möglichkeiten, IP-Adressen und andere vertrauliche Metadaten-Informationen zu verschlüsseln, die durch Analyse des Netzwerkverkehrs der Benutzer aufgedeckt werden könnten.

Die Sealed Sender-Funktion ist in der kommenden Version von Signal standardmäßig aktiviert.