Technik

Warum es okay ist, dass Signal Google-Server nutzt

Auch mit deutschem Datenschutz und eigenen Servern wäre der Messenger Signal nicht sicherer als jetzt schon. Wir erklären, warum.
ignal gilt in Sachen Datenschutz und Sicherheit als Vorzeigemessenger und wird nicht nur von Datenschützern als Whatsapp-Alternative empfohlen. Doch wie kann es sein, dass Signal für seine Server-Infrastruktur ausgerechnet auf Firmen mit zweifelhaftem Datenschutzniveau – Google, Amazon und Microsoft – und zudem in den USA zurückgreift? Was auf den ersten Blick nach einem Widerspruch oder mangelndem Datenschutz klingt, ist jedoch bei genauerem Hinsehen kein Problem.

Das liegt an der zugrunde liegenden Technik von Signal. Im Unterschied zu vielen anderen Messengern arbeitet Signal nach dem Zero-Knowledge-Prinzip. Das bedeutet, dass der Anbieter selbst möglichst wenig über die Nutzer und darüber weiß, was diese auf der Plattform machen.

Das beginnt mit einer konsequenten Ende-zu-Ende-Verschlüsselung, die nur den Konversationsteilnehmern den Zugriff auf die Inhalte ermöglicht: dem Signal-Protokoll. Dieses wurde bereits von mehreren Messengern übernommen, unter anderem von Whatsapp und in leicht abgeänderter Form auch von Wire und Matrix/Element.

Ende-zu-Ende-Verschlüsselung weitergedacht
Eine Besonderheit des Signal-Protokolls ist, dass zusätzlich bei jedem Nachrichtenaustausch auch neue Schlüssel ausgetauscht werden, die anschließend für weitere Nachrichten verwendet werden. Durch den kontinuierlichen Schlüsselaustausch bietet das Signal-Protokoll zudem Perfect Forward Secrecy. Das bedeutet, dass Angreifer mitgeschnittene, verschlüsselte Nachrichten auch im Nachgang nicht entschlüsseln können – selbst wenn sie in den Besitz des Hauptschlüssels der jeweiligen Signal-Installation gelangen sollten.

Das Signal-Protokoll nutzt darüber hinaus einen weiteren Kniff, der dafür sorgen soll, dass das Versenden von Nachrichten abstreitbar ist. Signal nutzt sogenannte Message Authentication Codes (MACs), mit denen die Integrität der Nachricht sichergestellt wird. Bei Signal werden diese MACs aus dem gemeinsamen Schlüssel abgeleitet, so dass auch Empfänger die MACs der Sender erzeugen können.

Das verhindert, dass mit dem MAC abgesicherte Nachrichten als Beweis dafür weitergereicht werden können, dass die Nachricht tatsächlich vom Gegenüber stammt. Immerhin hätte auch die Empfängerseite die Nachricht mit demselben MAC erzeugen können und dann weiterreichen. Dass versendete Nachrichten tatsächlich von einem selbst stammen, kann so gegenüber Dritten abgestritten werden.

So perfekt eine gute Ende-zu-Ende-Verschlüsselung die Inhalte schützen kann, so wenig hilft sie leider, die Umstände einer Kommunikation zu verbergen. Doch auch hier versucht Signal, soweit es eben geht, vorzubeugen. Quelle: golem.de

Mehr anzeigen
Schaltfläche "Zurück zum Anfang"