Die Signal-Desktopversion als Sicherheitsrisiko

Sicherheitsforscher haben am Beispiel der Signal Desktop-App auf Defizite hingewiesen. Die Entwickler von Signal haben nun mit einem Patch reagiert, der das Problem zumindest mittelfristig lösen soll. Die Ursache liegt jedoch tiefer und betrifft nicht nur Signal, sondern strukturell alle herkömmlichen Desktop-Anwendungen.

Das Problem ist schon seit einigen Jahren bekannt gewesen. Zwar sind die Nachrichten lokal verschlüsselt gespeichert, aber der Schlüssel liegt gewissermaßen unter der Fußmatte vor der Tür. Das Problem betraf alle Desktop-Betriebssysteme gleichermaßen. Der Fix sieht nun vor, den Schlüssel künftig in einem Keystore abzulegen und nicht mehr im Klartext zu speichern. Das löst zumindest das vorliegende Problem, da dann die lokale Verschlüsselung der Chatinhalte wieder greift.

Das eigentliche Problem liegt aber tiefer. Im Gegensatz zu mobilen Betriebssystemen sind Anwendungen auf Desktopsystemen traditionell nicht ausreichend voneinander isoliert. Wenn ein Angreifer vollen Zugriff auf die lokal gespeicherten Daten einer App hat (die normalerweise einfach im Homeverzeichnis des Benutzers abgelegt sind) kann er die Informationen abgreifen und/oder auf andere Systeme übertragen und dort weiter verwenden. Der Zugriff kann entweder physisch oder über eine kompromittierte andere Anwendung erfolgen. Die meisten klassischen Desktop-Anwendungen können innerhalb des Homeverzeichnisses eines Benutzers relativ uneingeschränkt agieren.

Letztlich machen sich viele Menschen diese Sicherheitsdefizite auch ständig zunutze, wenn sie neue Systeme in Betrieb nehmen oder Backups wiederherstellen. Bei Signal konnte man bislang einfach den Datenordner einspielen und dort weitermachen, wo man aufgehört hat. Das erzeugte auf verbundenen Geräten nicht einmal eine Warnung. Was im Einzelfall praktisch sein kann, ist natürlich ein riesiges Sicherheitsproblem. Angesichts des Anspruchs, den Signal an sich selbst hat und den die Anwender an Signal haben, natürlich eine Katastrophe.

Fairerweise muss jedoch gesagt werden, dass dies kein Signal-spezifisches Problem ist. Letztlich mag Signal zwar eine Lösung für das konkrete Problem des offen gelegten Schlüssels gefunden haben, grundsätzlich betrifft es aber alle klassischen Desktop-Anwendungen. Wem es gelingt, sich Zugang zu einem System zu verschaffen oder dort ein Programm zu installieren, das schadhaft ist, der hat Zugriff auf alle weiteren Programmdaten.

Abhilfe schafft nur eine weitere Abschottung der einzelnen Apps gegeneinander. Apple verlangt für moderne Apps, die über den macOS App-Store vertrieben werden, schon seit längerem die Verwendung der App-Sandbox. Auch bei Linux geht es konzeptionell langsam voran. Sei es mit Snap/Flatpak oder älteren Konzepten wie Firejail.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel