Signal database is te lezen met software pakket.

Door ShellGhost op woensdag 4 september 2019 12:50 - Reacties (4)
Categorie: -, Views: 2.974

Elcomsoft heeft een forensisch softwarepakket gemaakt die de lokale Signal database kan decrypten.
Signal maakt ook gebruik van end-to-end encryptie, alleen word de database van jouw gesprekken niet in een cloudomgeving opgeslagen, maar lokaal op jouw telefoon.

Elcomsoft is het gelukt om de encryptiekey welke gebruikt word te achterhalen waardoor de database gedecrypt kan worden.
Enig "nadeel" aan het dit verhaal is dat de gebruiker van dit pakket fysieke toegang moet hebben tot je telefoon.

Bron: https://www.security.nl/p...reksdatabase+ontsleutelen

Op persoonlijke note: ik vermoed dat dit pakket zeer populair gaat worden bij bepaalde douane instanties....

Volgende: Android vulnerability nog steeds niet gepatched. 09-'19 Android vulnerability nog steeds niet gepatched.
Volgende: Steam client issue, Valve doet niks. 08-'19 Steam client issue, Valve doet niks.

Reacties


Door Tweakers user The Zep Man, woensdag 4 september 2019 13:34

"Bedrijf kan data uitlezen van een medium waarop zowel de data als onbeschermd sleutelmateriaal op opgeslagen worden. Bedrijf moet wel toegang tot het medium hebben."

"Lucht is blauw."

"Gras is groen."

Spannend. :O

Sowieso moet je in kritieke situaties 'data at rest' hebben, en die data goed versleuteld opslaan. Voor de meesten is het beveiligen van hun telefoons en deze uitschakelen voldoende.

Verder is er altijd natuurlijk de universele hack. Een douane kan bij weigering besluiten je terug te sturen of je knieschijven in te slaan, afhankelijk van de betreffende bestemming.

[Reactie gewijzigd op woensdag 4 september 2019 13:44]


Door Tweakers user Tazzios, woensdag 4 september 2019 14:15

Whatsapp is nog mooier, vroeger kon je voor de backup een eigen locatie kiezen en tegenwoordig alleen een cloudomgeving (google drive etc.). En de backup is uiteraard onversleuteld, net als op de telefoon overigens, lekker praktisch voor inlichtingendiensten. :Y)

Door Tweakers user walteij, woensdag 4 september 2019 14:31

Waarom is fysieke toegang nodig?
Uit de bron
Hiervoor is het wel nodig dat er eerst fysieke toegang wordt verkregen tot het filesystem van de telefoon
Via malware/een zeroday/een backdoor is toch toegang tot het apparaat en het filesystem te krijgen, waarna de database en eventuele andere bestanden over the air te verzenden zijn zonder dat de gebruiker dit heel snel in de gaten heeft (hoe groot is zo'n database, het is voornamelijk tekst).

Daarnaast gok ik dat Signal dan binnenkort wel een nieuwe versie van hun app heeft, waarmee een unieke encryptiekey te maken is en de gebruiker de mogelijkheid geeft om de key ergens te back-uppen.

[Reactie gewijzigd op woensdag 4 september 2019 14:32]


Door Tweakers user WhatsappHack, donderdag 5 september 2019 00:35

Tazzios schreef op woensdag 4 september 2019 @ 14:15:
Whatsapp is nog mooier, vroeger kon je voor de backup een eigen locatie kiezen en tegenwoordig alleen een cloudomgeving (google drive etc.). En de backup is uiteraard onversleuteld, net als op de telefoon overigens, lekker praktisch voor inlichtingendiensten. :Y)
WhatsApp’s backup is niet onversleuteld. Het is niet “end to end encrypted”, wat nogal logisch is. Maar dat betekend niet “helemaal niet encrypted”. Download je backup maar eens uit Drive of iCloud. Succes met het lezen van je berichten.
walteij schreef op woensdag 4 september 2019 @ 14:31:
Daarnaast gok ik dat Signal dan binnenkort wel een nieuwe versie van hun app heeft, waarmee een unieke encryptiekey te maken is en de gebruiker de mogelijkheid geeft om de key ergens te back-uppen.
En dan? Het toestel moet de database kunnen decrypten, anders kom je niet zover. En bij elk berichtje een wachtwoord moeten invullen om je keys vrij te geven is weliswaar extra beveiliging, maar ook zeer ongebruiksvriendelijk plus als iemand toch al fysieke toegang tot je telefoon hebben is een keyloggertje ook niet ondenkbaar. Het risico weegt waarschijnlijk niet op tegen de implicaties om daar enorme lagen extra beveiliging tegenaan te smijten die onder de streep minimale veiligheidsverbeteringen brengen.

En als men toegang tot je toestel moet hebben is ‘t eigenlijk ook helemaal niet zo boeiend allemaal. Met toegang kan je zoveel en waarschijnlijk simpeler. De Signal community kon dit al langer, dat een of andere toko er nu een tooltje voor heeft gemaakt: okee. *haalt schouders op*

Reageren is niet meer mogelijk