Abuse Melding

Je hebt een klacht over de onderstaande posting:

05-09-2019, 10:15 door johanw

Ik ben technisch bekend met de situatie onder Android. Op iOS versleutelt Signal de database helemaal niet maar vertrouwd op de bescherming die Apple in de toegang tot het bestandsssysteem inbouwt. Onder Android versleutelt Signal de database met een app key die op het Android filesysteem staat (in /data/) en die zelf weer versleuteld wordt met een key die (in Android 6 en hoger) als het goed is in niet uit te lezen hardware staat (de Android keystore). Die appkey is echter alleen maar versleutelt als er een system lock actief is (dus pincode, wachtwoord, veegpatroon of vinger afdruk). Als je in het toestel kunt komen is die toegang waarschijnlijk wel te brute forcen en zo kom je wel aan die key, nog even afgezien van mogelijke implementatie fouten. Veel hiervan is al lang bekend, dat is al uitgezocht door mensen die handmatig hun chats willen restoren als er iets foutgegaan is met de backup. Zie bv. https://community.signalusers.org/t/howto-manual-backup-restore-if-full-backup-does-not-work/2462

Beschrijf je klacht (Optioneel):

captcha