Signal-Protokoll
Was ist Signal-Protokoll?
Signal-ProtokollEnde-zu-Ende-Verschluesselungsprotokoll von Open Whisper Systems fur den Signal-Messenger, das den X3DH-Schluesseltausch mit dem Double-Ratchet-Algorithmus verbindet.
Das Signal-Protokoll ist ein offenes, peer-reviewed Protokoll fur asynchrone Ende-zu-Ende-verschluesselte Kommunikation, ursprunglich entworfen von Trevor Perrin und Moxie Marlinspike bei Open Whisper Systems. Eine neue Konversation wird mit X3DH (Extended Triple Diffie-Hellman) ueber Curve25519 gestartet, das auch dann ein gemeinsames Geheimnis aufbaut, wenn ein Teilnehmer offline ist. Nachrichten laufen anschliessend durch die Double Ratchet, die einen Diffie-Hellman-Ratchet mit einer symmetrischen Ratchet (HKDF + AES-256-GCM oder ChaCha20-Poly1305) kombiniert und Forward Secrecy sowie Post-Compromise Security pro Nachricht liefert. Das Protokoll wird auch von WhatsApp, Facebook Messenger Secret Conversations, Google Messages verschluesselten RCS-Chats und Skype Private Conversations verwendet und gehort damit zu den am weitesten eingesetzten Kryptografieprotokollen weltweit.
● Beispiele
- 01
WhatsApp-Chat, der X3DH aushandelt, um mit einem offline Kontakt Anfangsschluessel zu erstellen.
- 02
Signal, das den Double Ratchet bei jeder Nachricht weiterdreht, um Forward Secrecy zu erhalten.
● Häufige Fragen
Was ist Signal-Protokoll?
Ende-zu-Ende-Verschluesselungsprotokoll von Open Whisper Systems fur den Signal-Messenger, das den X3DH-Schluesseltausch mit dem Double-Ratchet-Algorithmus verbindet. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.
Was bedeutet Signal-Protokoll?
Ende-zu-Ende-Verschluesselungsprotokoll von Open Whisper Systems fur den Signal-Messenger, das den X3DH-Schluesseltausch mit dem Double-Ratchet-Algorithmus verbindet.
Wie funktioniert Signal-Protokoll?
Das Signal-Protokoll ist ein offenes, peer-reviewed Protokoll fur asynchrone Ende-zu-Ende-verschluesselte Kommunikation, ursprunglich entworfen von Trevor Perrin und Moxie Marlinspike bei Open Whisper Systems. Eine neue Konversation wird mit X3DH (Extended Triple Diffie-Hellman) ueber Curve25519 gestartet, das auch dann ein gemeinsames Geheimnis aufbaut, wenn ein Teilnehmer offline ist. Nachrichten laufen anschliessend durch die Double Ratchet, die einen Diffie-Hellman-Ratchet mit einer symmetrischen Ratchet (HKDF + AES-256-GCM oder ChaCha20-Poly1305) kombiniert und Forward Secrecy sowie Post-Compromise Security pro Nachricht liefert. Das Protokoll wird auch von WhatsApp, Facebook Messenger Secret Conversations, Google Messages verschluesselten RCS-Chats und Skype Private Conversations verwendet und gehort damit zu den am weitesten eingesetzten Kryptografieprotokollen weltweit.
Wie schützt man sich gegen Signal-Protokoll?
Schutzmaßnahmen gegen Signal-Protokoll kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Signal-Protokoll?
Übliche alternative Bezeichnungen: Open Whisper Signal-Protokoll, X3DH + Double Ratchet.
● Verwandte Begriffe
- identity-access№ 380
Ende-zu-Ende-Verschluesselung (E2EE)
Verschluesselungsmodell, bei dem nur die kommunizierenden Endgeraete die Schluessel besitzen, sodass Zwischenserver und Netzbetreiber den Klartext nicht lesen koennen.
- identity-access№ 986
Sicherer Messenger
Kommunikations-App, deren Standardmodus Ende-zu-Ende-Verschluesselung, Identitatspruefung und Forward Secrecy verwendet, sodass nur die Teilnehmer Nachrichten lesen koennen.
- cryptography№ 249
Kryptographie
Wissenschaft, die Informationen mit mathematischen Verfahren gegen Angreifer schützt und Vertraulichkeit, Integrität, Authentizität sowie Nichtabstreitbarkeit gewährleistet.
- cryptography№ 379
Verschlüsselung
Kryptographische Umwandlung von Klartext in Geheimtext mittels Algorithmus und Schlüssel, sodass nur autorisierte Parteien die Originaldaten zurückgewinnen können.
- cryptography№ 815
Perfect Forward Secrecy
Protokoll-Eigenschaft, die sicherstellt, dass die spätere Kompromittierung langfristiger Schlüssel keine Entschlüsselung früherer Sitzungen ermöglicht.
- cryptography№ 589
Schlüsselrotation
Periodischer Austausch kryptografischer Schlüssel durch neue, um die mit einem einzelnen Schlüssel geschützte Datenmenge zu begrenzen und den Schadensumfang im Kompromittierungsfall zu reduzieren.