Derzeit wird über den #Signal #Messenger und die Bedenken bezüglich der Desktop-Version berichtet. Es wird befürchtet, dass lokal gespeicherte Daten im Desktop-Client leicht zugänglich und kopierbar sind. Stimmt - und zwar schon seit 2015! Das ist nichts Neues, sondern Clickbait. 👇

Zitat: "We're not going to be adding any local access control or protection. You can use Chrome profiles, full disk encryption, and a screenlock."

https://github.com/signalapp/Signal-Desktop/issues/452

https://github.com/signalapp/Signal-Desktop/issues/1017

Add option to lock the application · Issue #452 · signalapp/Signal-Desktop

While the phone app allows to lock the application with a passcode this is currently not possible on the desktop. From time to time, I give friends the permission to use my PC, e.g., for managing a...

GitHub

Dies gilt übrigens auch für andere Messenger. Aber wenn ein Angreifer lokalen Zugriff hat, bedeutet das sowieso: Game Over. 👾

Was man tun kann:
- Festplatte vollständig verschlüsseln
- Screen-Lock nutzen
- Sicheres Entsperr-Passwort nutzen/System-Authentifizierung via Sicherheitstoken oder Smartcard
- Immer mitdenken 🧠

@kuketzblog

Gibt es eigentlich eine Möglichkeit die Computer Anmeldung (zu Hause) - hier läuft Debian Stable mit KDE mit einer 2 FA durchzuführen?
@kuketzblog damit ist leider ein grossteil der user schlichtwegs überfordert, deshalb erwarte ich von einer app, welche sich auf sicherheit beruft, dass genau dieses problem angegangen und gelöst wird, alles andere ist imho für die meisten nicht durchführbar, daher wäre dies mit einer sauberen, durchgängigen verschl. am besten gelöst, plus der möglichkeit die desktop-app mit einem schutz zu versehen.
und warum macht man dann Post-Quantum Verschl. auf handy 🙂
simplex machts imho vor wie das geht
@kuketzblog es geht auch um die Abschirmung des Zugriffs durch andere Apps. Dazu würden Sandboxing und eine gescheite Desktop-Keychain gehören

@kuketzblog Insgesamt ist das Dateisystem der gängigen Desktop OSe nicht sonderlich gut geschützt. Hier sind die Mobile OSe deutlich besser.

Es hilft also auf dem Desktop nicht gegen Software, die kurzzeitig Zugriff aufs Dateisystem hat. Z.B. irgendwelche rogue npm Pakete, die beim Installieren lustigen Code ausführen oder anderweitige Executables, die man als User mal kurz ausführt. We've all been there, "Mitdenken" ist hier nur begrenzt anwendbar. Daher ist IMO Full Disk Encryption oder auch Screen Locking nicht die Antwort.

Dagegen wiederum hilft die Verschlüsselung der Messengerdatenbank dann schon, wenn der Key nicht direkt daneben liegt. #Threema Desktop (sowohl 1.0 als auch 2.0) schützen z.B. sämtliche Daten mit Keys, welche beim Start der App aus einem Passwort abgeleitet werden. Ohne Passwort kein Zugriff. Das hat IMO einen klaren Mehrwert, da es gezielterer Angriffe bedarf, als nur das Wegkopieren, um an den entsprechenden Key zu gelangen.

@kuketzblog Wer als Developer nicht hin und wieder mal npm install, cargo build oder irgendein anderes Tool verwendet, welches Dependencies nachlädt ohne dabei ein isoliertes Environment zu verwenden, werfe den ersten Stein.

In anderen Branchen wird das noch viel schlimmer aussehen.

@f09fa681 @kuketzblog Alles was nicht “Schlüssel in Hardware” heißt ist Theater.

Ich sage nicht das Theater manchmal nicht auch ausreicht.

@lennybacon @kuketzblog Ich vergleiche "wegkopieren" mit z.B. aus RAM auslesen / Binary editieren, sodass beim nächsten Start der Key/Daten rausfallen. Ich denke wir sind uns einig, dass zwischen der einen Klasse und den anderen Klassen ein paar Stufen liegen, oder?

Oder welche Angriffszenarien hast du im Sinn?

@f09fa681 @kuketzblog Ich hatte nichts besonderes im Sinn.

Das Problem ist halt immer der Schlüssel. Wen. Du ein Kennwort eingibst und eine KDF daraus den Schlüssel baut, ist das sicher besser als der Schlüssel daneben im Klartext. Hast du einen Passkey und musst eine PIN eingeben und über PRF den key zu bekommen sieht das “härter” aus. Der Schlüssel liegt aber wieder im Klartext im RAM. Das einzige was wirklich hilft es sicher zu machen ist ein Chip der die Operationen für dich mit dem Schlüssel machten kann aber den Chip nicht verlässt. Smart Card/Token, TPM oder HSM (sortiert von langsam bis schnell und günstig bis teuer).