Signal (Messenger)

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von TextSecure)
Wechseln zu: Navigation, Suche
Signal
Logo
Entwickler Open Whisper Systems
Erscheinungsjahr Mai 2010[1]
Aktuelle Version 4.13.6 (Android)
27. November 2017[2]

2.18.2 (iOS)
8. November 2017[3]

1.0.38 (Windows)
15. November 2017[4]

1.0.38 (MacOS)
15. November 2017[4]

1.0.38 (Linux)
15. November 2017[4]

0.44.12 (Chrome)
14. November 2017[5]

Betriebssystem Android, iOS, Windows, macOS, Linux[6]
Programmiersprache Java (Android-Client und Server), Objective-C (iOS-Client), JavaScript (Desktop-Client)
Kategorie Instant Messaging, IP-Telefonie
Lizenz GPLv3 (Clients),[7][8][9]
AGPLv3 (Server)[10]
deutschsprachig ja
signal.org

Signal (vormals für Android: TextSecure) ist eine freie mobile App zur vertraulichen Kommunikation für Android[7][11] und iOS[8][12]. Neben verschlüsselten Textnachrichten (Instant Messaging) und Telefongesprächen über die Internetverbindung kann Signal auch für das unverschlüsselte Senden und Empfangen von SMS und MMS verwendet werden.[13] Für die Ende-zu-Ende-Verschlüsselung von Nachrichten kommt das freie[14] Signal-Protokoll[15] (bis April 2016 unter dem Namen Axolotl-Protokoll[16]) zum Einsatz, Gespräche werden mittels ZRTP verschlüsselt. Zusätzlich kann Signal die Nachrichtendatenbank am Gerät verschlüsseln, sodass Nachrichten erst nach einer Passworteingabe gelesen werden können.[11][17][18]

Signal wird von Open Whisper Systems entwickelt und wurde unter der GPLv3-Lizenz veröffentlicht.[7] Von The Guardian Project wird es unterstützt, mitentwickelt und empfohlen.[19]

Geschichte[Bearbeiten | Quelltext bearbeiten]

Der Sicherheitsforscher Moxie Marlinspike und der Robotiker Stuart Andersen gründeten 2010 Whisper Systems.[20][21] Zusätzlich zu der Veröffentlichung von TextSecure im Mai 2010 wurde RedPhone, eine Applikation zur verschlüsselten Sprachtelefonie, entwickelt.[1] Zudem entwickelte Whisper Systems eine Firewall und weitere Tools um andere Arten von Daten ebenfalls zu verschlüsseln.[20] RedPhone und TextSecure spielten während des Aufkommens des Arabischen Frühlings eine Rolle für die Kommunikation der Protestierenden.[22]

Am 28. November 2011 verkündete Twitter den Kauf von Whisper Systems für eine nicht verlautbarte Summe.[23] Kurz nach der Übernahme wurde Whisper Systems RedPhone außer Betrieb gestellt[24] und später im Juli 2012 als freie Software veröffentlicht. Manche kritisierten die Entfernung mit dem Argument, dass die Applikation speziell zur Hilfe für Leute innerhalb eines repressiven Regimes gedacht war und daher Personen wie die Ägypter in einer gefährlichen Position während der Vorkommnisse der Revolution in Ägypten 2011 gelassen hat.[25]

TextSecure wurde etwa einen Monat nach der Übernahme durch Twitter ebenfalls als freie Software veröffentlicht.[20][26] Die Applikation ist seitdem in Entwicklung durch die Community und es wurden schon mehrere Veröffentlichungen auf Basis von deren Arbeit freigegeben. Das Projekt für diese weitere Arbeit wurde Open Whisper Systems genannt.[27]

Open Whisper Systems arbeitete seit März 2013 an einer iOS-Version von TextSecure[13][28][29] die unter dem Namen Signal veröffentlicht wurde.

Im September 2013 wurde die erfolgreiche Integration des TextSecure-Protokolls in das inzwischen eingestellte freie Betriebssystem für Mobilgeräte CyanogenMod ab Version 11.0 verlautbart, wodurch die Benutzerbasis wuchs.[30][31][32] Ab Version 13.0 wurde die Integration wieder entfernt und mit dem 1. Februar 2016 auch die Unterstützung des Dienstes eingestellt.[33]

In der Eröffnungsrede bei der South by Southwest 2014 lobte Edward Snowden, Aufdecker der NSA-Ausspähaffäre, die Anwendungen von Open Whisper Systems für deren einfache Benutzung.[34][35]

Im Juni 2014 gewann TextSecure ein Preisgeld der Knight-Stiftung in Höhe von 416.000 Dollar. Damit soll die geplante iOS-App fertig gestellt werden.[36] Die iOS-App sollte Ende des Sommers erscheinen.[37]

Am 29. Juli 2014 veröffentlichte Open Whisper Systems die App Signal für iOS, die zunächst nur verschlüsselte Telefonie unterstützte. Mit Version 2.0 wurde dann auch die verschlüsselte Textnachrichtenkommunikation zwischen Signal und TextSecure möglich.

Im November 2014 wurde bekannt, dass Konkurrent WhatsApp die TextSecure-Verschlüsselung mit Hilfe des Teams von Open Whisper Systems in ihre Android-App eingebaut hat. Eine Implementierung für iOS wurde angekündigt. Eine Kommunikation zwischen TextSecure- und WhatsApp-Benutzern ist jedoch nicht möglich.[38]

Ab Version 2.7 werden nur Nachrichten, die über die Datenverbindung gesendet werden, verschlüsselt. SMS und MMS werden somit, anders als in den vorigen Versionen, nicht mehr verschlüsselt. Diese Entscheidung wurde unter anderem wie folgt begründet:[39]

  • kompliziertes Verfahren bei der SMS-Verschlüsselung (manueller Schlüsseltausch; Statuskontrolle, ob der Empfänger verschlüsselt empfangen kann)
  • Kompatibilitätsprobleme bei iOS: Verschlüsselte SMS funktionieren dort nicht
  • große Mengen an Metadaten, die bei SMS und MMS zwangsläufig und unkontrollierbar entstehen
  • Fokus auf die Programmentwicklung: Die Pflege der SMS- und MMS-Verschlüsselung mit ihren vielen kleinen Sonderfällen beansprucht wertvolle Ressourcen, die die Weiterentwicklung der Software hemmen.

Im Juli 2015 wurde Version 2.23.2 veröffentlicht. Dabei mussten vom Nutzer zusätzliche Berechtigungen akzeptiert werden. Diese werden jedoch noch nicht alle genutzt, sondern dienen zukünftigen Fähigkeiten, wie z. B. dem Versenden von Kalendereinträgen oder verschlüsselter Telefonie (Redphone-Integration).

Im November 2015 wurde Version 3.1.1 veröffentlicht. Textsecure wurde zu Signal umbenannt und unterstützt nun verschlüsselte Telefonie (Redphone-Integration).[40]

Am 2. Dezember 2015 wurde eine Desktopvariante in Form einer Chrome-App vorgestellt. Sie war vorerst nur in Verbindung mit der Android-Version nutzbar, mittlerweile unterstützt sie aber auch die iOS-Version. Außerdem befand sie sich zunächst in einer geschlossenen Betaphase, in der potentielle Nutzer eine Einladung vor der Installation anfordern mussten.[41] Am 7. April 2016 startete die öffentliche Betaphase.[42]

Am 17./18. Dezember 2016 wurde Signal in Ägypten blockiert.[43][44] Es wurde wenige Tage danach ein Update veröffentlicht, bei dem die Technik des Domain Fronting implementiert wurde. Dabei wird der Datenverkehr von Signal im Datenverkehr großer CDN-Anbieter versteckt, sodass die Blockade umgangen wird.[45][46]

Am 14. Februar 2017 wurde mit Version 3.29.6 (Android) verschlüsselte Videotelefonie implementiert.[47]

Merkmale[Bearbeiten | Quelltext bearbeiten]

TextSecure verhindert standardmäßig Screenshots von Unterhaltungen. Es handelt sich um eine Funktion zum Schutz der Privatsphäre.

Erklärtes Ziel der Entwickler ist es, Programme zu schaffen, die sichere verschlüsselte Kommunikation ermöglichen und dabei so einfach zu bedienen sind, wie Programme, die ihre Daten unverschlüsselt übertragen. Es soll den Nutzer nicht mit komplizierten Einstellungen belasten und auch den Menschen sichere Kommunikation ermöglichen, die sich nicht mit den technischen Hintergründen der Hard- und Software auseinandersetzen wollen oder können.

Die Anwendung verschlüsselt automatisch Unterhaltungen, die mit anderen registrierten Signal-Benutzern geführt werden. Signal ermöglicht das verschlüsselte Senden von Textnachrichten, Dokumenten, Fotos, Videos, Kontaktinformation und Gruppennachrichten über das Internet. Es läuft auf Smartphones mit der Android-Version 4.0 sowie iOS-Version 8.0 oder jeweils höher. Ab Android-Version 2.16 können Fotoaufnahmen direkt aus dem Programm heraus gemacht werden.

Verschlüsselte Nachrichten werden auf der Benutzeroberfläche mit einem Schloss-Icon gekennzeichnet. Multimediale Inhalte und andere Anhänge werden auf dieselbe Art wie Nachrichten verschlüsselt. Unabhängig davon, ob Nachrichten an andere Signal-Benutzer gesendet werden oder nicht, werden diese in einer verschlüsselten Datenbank am Benutzergerät abgelegt, falls die Verwendung eines Passworts aktiviert wurde.[1]

Signal erlaubt es auch, mit mehr als einer Person zur gleichen Zeit zu kommunizieren. Gruppenunterhaltungen werden automatisch verschlüsselt und über die Datenverbindung abgehalten, falls alle Teilnehmer registrierte Signal-Benutzer sind.[13]

Open Whisper Systems hat aufgrund der Ende-zu-Ende-Verschlüsselung keinen Zugriff auf den Inhalt von jeglichen Nachrichten, die von Signal versendet werden. Das Verschlüsselungsprotokoll bietet auch Perfect Forward Secrecy. Der vollständige Quellcode der Signal-Clients und des Servers ist öffentlich auf GitHub verfügbar.[7][8][10] Dies ist nur bei sehr wenigen Anwendungen in dieser Sparte der Fall und erlaubt interessierten Personen und Organisationen, den Code zu untersuchen und dessen sichere Funktionalität zu verifizieren. Fortgeschrittene Benutzer haben auch die Möglichkeit, eigene Versionen der Anwendung zu kompilieren und diese mit der durch Open Whisper Systems verteilten Version zu vergleichen.[48]

Signal kann durch die Verwendung von SMS/MMS auch mit Nicht-Signal-Nutzern kommunizieren. Die Anwendung kann daher als Ersatz für die Standard-SMS/MMS-Applikation verwendet werden. Nachrichten, die unverschlüsselt über SMS/MMS übertragen wurden, unterscheiden sich durch entsprechende Hinweise und Symbole von Nachrichten, die verschlüsselt über die Datenverbindung des Benutzers übertragen wurden. Standardmäßig überträgt Signal Nachrichten über die Datenverbindung zu anderen Signal-Nutzern. Dabei fallen keine Kosten für SMS-Dienste an. Die Übertragung wird zum Datentransfervolumen gerechnet.

Der regelmäßige Abgleich der Kontakte (Adressbuch) mit dem Signal-Server kann unter Android in den Konteneinstellungen deaktiviert werden.

Mit Version 4.10.12 (Android) wurden verschlüsselte Benutzerfotos und Namen eingeführt. Seit Version 4.11.3 (Android) bzw. 2.17.0 (iOS) gibt es optionale Lesebestätigungen.

Kritik[Bearbeiten | Quelltext bearbeiten]

Die Benutzung von Signal als Instant-Messenger ist - wie bei der Mehrzahl der Konkurrenzprodukte - zwingend an eine Telefonnummer gebunden, wobei sowohl Handynummern, VoIP-Nummern als auch Festnetznummern möglich sind.[49]

Die signierte App verwendet zur Kommunikation den Dienst Google Cloud Messaging (GCM). Durch GCM wird dabei nur das Vorhandensein einer neuen Nachricht signalisiert, jedoch nicht deren Inhalt oder Absender. Diese Information kann von Google gespeichert werden, ist jedoch für sich genommen relativ wertlos. Die eigentlichen Nachrichten werden über die Server von Open Whisper Systems übermittelt und sind Ende-zu-Ende-verschlüsselt.

Im Februar 2017 wurde mit einem Beta-Programm auf die Kritik reagiert und zusätzlich auf WebRTC basierende Benachrichtigungen eingeführt. [50] Die App ist nun auch von der Webseite des Betreibers herunterladbar und funktioniert auch bei Nichtvorhandensein der Google Play Services.

Es existierte ein kompatibler, auf WebSockets basierender Fork namens Libresignal,[51] der komplett auf Google Cloud Messaging verzichtet; er wurde aber eingestellt. Moxie Marlinspike beharrte darauf, dass dieser sowohl die Namensrechte (enthält Signal) verletzen würde, als auch als Fork nicht auf die Signal-Server zugreifen dürfe.

Obwohl der Code für die Serverplattform[52] öffentlich zugänglich ist und Föderierbarkeit (also Kommunikation mit Konten auf anderen Servern) prinzipiell möglich und auch vorgesehen ist, verweigert Open Whisper Systems bisher, diese einzuführen. In einem ausführlichen Blogeintrag[53] verteidigt der Hauptentwickler Moxie Marlinspike dies mit der fehlenden Flexibilität eines föderierten Systems. Als Beispiel führt er dazu unter anderem das dezentrale XMPP-Protokoll an, das nach seiner Ansicht „in der Zeit steckengeblieben ist“, während die zentralisierten Pendants wie WhatsApp rasche Fortschritte in allen Belangen machten. Zudem erhebt er Zweifel daran, dass das Problem der anfallenden Metadaten durch eine föderierte Architektur alleine gelöst werden könne. In der Praxis würden auch Mails von seinem selbstgehosteten Mailserver regelmäßig bei Gmail-Konten enden. Der Betrieb eines eigenen Servers ist möglich, jedoch können dessen Nutzer nicht mit Nutzern des Servers von Open Whisper Systems kommunizieren.

Die Abschaffung der SMS- und MMS-Verschlüsselung ab Version 2.7 im Frühjahr 2015[39] wird von verschiedenen Seiten kritisiert, die diese Funktion zuvor schätzten. Der Fork Silence[54] (vormals SMSSecure) bietet die Verschlüsselung von SMS und MMS auf Basis des gleichen Protokolls seit April 2015 wieder an.[55] Er ist Open Source[56], jedoch nicht mit Signal kompatibel.

Finanzierung[Bearbeiten | Quelltext bearbeiten]

Das Projekt finanziert sich durch eine unbekannte Zahl von teilweise privaten Spenden über die Freedom of the Press Foundation.[57] Bekannt sind weiterhin größere Zuschüsse von der Knight Foundation,[58] Shuttleworth Foundation,[59] und dem Open Technology Fund,[60] einem von der US-Regierung subventionierten Programm, das in der Vergangenheit bereits ähnliche Projekte wie die Software zur Anonymisierung Tor und den verschlüsselten Instant Messenger Cryptocat gefördert hat.

Audits[Bearbeiten | Quelltext bearbeiten]

Im Oktober 2014 wurde von Wissenschaftlern der Ruhr-Universität Bochum eine Analyse des damals noch TextSecure-Protokoll genannten Protokolls veröffentlicht: Neben einigen anderen Punkten entdeckten sie auch eine bisher unbekannte Schwachstelle (key-share attack), kamen jedoch insgesamt zu dem Ergebnis, dass das Protokoll sicher sei.[61][62]

Im Oktober 2016 analysierte ein Team der University of Oxford, der Queensland University of Technology und der McMaster University das Signal-Protokoll formal. Nach eigener Aussage ist es die erste akademische Analyse, die dies macht. Das Ergebnis war, dass das Signal-Protokoll sicher ist und die Anforderungen, wie Forward Secrecy, erfüllt.[63]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: TextSecure – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b c Andy Greenberg: Android App Aims to Allow Wiretap-Proof Cell Phone Calls. In: Forbes. 25. Mai 2010; abgerufen am 22. März 2017.
  2. Installationsseite für Android. In: Google Play. Abgerufen am 27. November 2017.
  3. Vorschauseite für iOS. In: App Store (iOS). Abgerufen am 10. November 2017.
  4. a b c Downloadseite von Signal. Abgerufen am 17. November 2017.
  5. Downloadseite für Chrome. In: Chrome Web Store. Abgerufen am 17. November 2017.
  6. Signal Desktop. In: Chip Online. Abgerufen am 2. November 2017.
  7. a b c d Signal-Android in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  8. a b c Signal-iOS in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  9. Signal-Desktop in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  10. a b Signal-Server in GitHub. Abgerufen am 29. Juni 2017 (englisch).
  11. a b Molly Wood: Privacy Please: Tools to Shield Your Smartphone. The New York Times. 19. Februar 2014. Abgerufen am 13. November 2015.
  12. Signal 2.0: Private messaging comes to the iPhone (englisch) Abgerufen am 13. November 2015.
  13. a b c DJ Pangburn: TextSecure Is the Easiest Encryption App To Use (So Far) (Memento vom 7. März 2014 im Internet Archive) (englisch).
  14. Axolotl Ratchet (englisch) 21. Juli 2015. Abgerufen am 15. November 2015.
  15. Trevor Perrin: ProtocolV2 (englisch) 1. Juli 2015. Abgerufen am 13. November 2015.
  16. Open Whisper Systems >> Blog >> Signal on the outside, Signal on the inside. In: www.whispersystems.org. Abgerufen am 1. April 2016.
  17. Moxie Marlinspike (moxie0): The New TextSecure: Privacy Beyond SMS. In: whispersystems.org. 24. Februar 2014; abgerufen am 15. März 2017 (englisch).
  18. Martin Brinkmann: TextSecure is an open source messaging app with strong security features. In: ghacks.net. 24. Februar 2014; abgerufen am 15. März 2017 (englisch).
  19. Secure Mobile Apps. In: guardianproject.info. Abgerufen am 15. März 2017 (englisch).
  20. a b c Caleb Garling: Twitter Open Sources Its Android Moxie, Wired.com. 20. Dezember 2011. Abgerufen am 13. November 2015. 
  21. Company Overview of Whisper Systems Inc.. Bloomberg Businessweek. Abgerufen am 13. November 2015.
  22. Robert Lemos: An App for Dissidents. MIT Technology Review. 15. Februar 2011. Abgerufen am 13. November 2015.
  23. Tom Cheredar: Twitter acquires Android security startup Whisper Systems. VentureBeat. 28. November 2011. Abgerufen am 21. Dezember 2011.
  24. Andy Greenberg: Twitter Acquires Moxie Marlinspike's Encryption Startup Whisper Systems, Forbes. 28. November 2011. Abgerufen am 21. Dezember 2011. 
  25. Caleb Garling: Twitter Buys Some Middle East Moxie | Wired Enterprise, Wired.com. 28. November 2011. Abgerufen am 21. Dezember 2011. 
  26. Pete Pachal: Twitter Takes TextSecure, Texting App for Dissidents, Open Source. In: Mashable. 20. Dezember 2011; abgerufen am 17. März 2017 (englisch).
  27. Moxie Marlinspike (moxie0): A New Home. In: whispersystems.org. 21. Januar 2013; abgerufen am 17. März 2017 (englisch).
  28. Brian Donohue: TextSecure Sheds SMS in Latest Version. In: threatpost.com. The Kaspersky Lab Security News Service, 24. Februar 2014; abgerufen am 2. April 2017 (englisch).
  29. Christine Corbett: Sure!. Open Whisper Systems. 27. März 2013. Abgerufen am 16. März 2014.
  30. Andy Greenberg: Ten Million More Android Users' Text Messages Will Soon Be Encrypted By Default, Forbes. 9. Dezember 2013. Abgerufen am 28. Februar 2014. 
  31. Seth Schoen: 2013 in Review: Encrypting the Web Takes A Huge Leap Forward, Electronic Frontier Foundation. 28. Dezember 2013. Abgerufen am 1. März 2014. 
  32. Moxie Marlinspike (moxie0): TextSecure, Now With 10 Million More Users. In: whispersystems.org. 9. Dezember 2013; abgerufen am 17. März 2017 (englisch).
  33. ciwrl: WhisperPush – End of Life, CyanogenMod. 19. Januar 2016. Abgerufen am 8. April 2016. 
  34. Max Eddy: Snowden to SXSW: Here's How To Keep The NSA Out Of Your Stuff. In: PC Magazine. 11. März 2014; abgerufen am 22. März 2017 (englisch).
  35. Hanno Böck: Snowden empfiehlt Textsecure und Redphone. In: Golem.de. 11. März 2014; abgerufen am 22. März 2017.
  36. TextSecure: Simple Private Communication For Everyone, NewsChallenge. Abgerufen am 27. Juli 2014. 
  37. Open Whisper Systems is coming to iPhone!, Open Whisper Systems. Abgerufen am 27. Juli 2014. 
  38. Whatsapp übernimmt Verschlüsselung von Textsecure auf Golem.de, zuletzt abgerufen am 12. Dezember 2014
  39. a b Goodbye encrypted SMS Blogeintrag von Whispersystems zur Aufgabe verschlüsselter SMS und MMS. Abgerufen am 21. März 2015
  40. Just Signal Blogeintrag von Whispersystems Umbenennung in Signal. Abgerufen am 3. November 2015
  41. Signal Desktop. 5. Dezember 2015; abgerufen am 20. Januar 2016 (englisch).
  42. Signal Desktop beta now publicly available. 7. April 2016; abgerufen am 8. April 2016 (englisch).
  43. Tomas Rudl: Ägypten blockiert den Krypto-Messenger Signal. In: netzpolitik.org. 20. Dezember 2016; abgerufen am 22. März 2017.
  44. Open Whisper Systems: We've been investigating over the weekend, and have confirmed that Egypt is censoring access to Signal. In: Twitter. 19. Dezember 2016; abgerufen am 22. März 2017 (englisch).
  45. Doodles, stickers, and censorship circumvention for Signal Android. In: whispersystems.org. Abgerufen am 22. Dezember 2016.
  46. Tomas Rudl: Messenger-App Signal umgeht Sperre in Ägypten. In: netzpolitik.org. 22. Dezember 2016; abgerufen am 22. März 2017.
  47. Open Whisper App Signal: Verschlüsselte Videoanrufe für Android. it-times.de, 19. Februar 2017; abgerufen am 19. Februar 2017.
  48. Masha Kolenkina: Is it private? Can I trust it? In: whispersystems.org. Abgerufen am 9. Juni 2017 (englisch).
  49. Masha Kolenkina: How do I register a phone number with Signal Android? In: whispersystems.org. Abgerufen am 9. Juni 2017 (englisch).
  50. Golem: "Signal ab sofort ohne Play-Services nutzbar", abgerufen 22. Februar 2017
  51. GCM freie Websockets Version von TextSecure, abgerufen 22. Juli 2015
  52. Open Whisper Systems: TextSecure-Server. Abgerufen am 15. November 2016.
  53. Moxie Marlinspike: The ecosystem is moving. Abgerufen am 15. November 2016 (englisch).
  54. Silence, abgerufen 5. September 2016
  55. Fabian A. Scherschel: TextSecure-Fork bringt SMS-Verschlüsselung zurück. In: Heise online. 2. April 2015; abgerufen am 22. März 2017.
  56. Silence in GitHub. Abgerufen am 4. Juli 2017 (englisch).
  57. Freedom of the Press Foundation: Signal is the premier end-to-end encrypted texting and calling application. Please support them today. Abgerufen am 4. Juli 2017 (englisch).
  58. Knight Foundation: TextSecure. Abgerufen am 4. Juli 2017 (englisch).
  59. Open Technology Fund: Privacy enhancing technology (Memento vom 15. November 2016 im Webarchiv archive.is) (englisch).
  60. Open Technology Fund: Open Whisper Systems. Abgerufen am 4. Juli 2017 (englisch).
  61. Frosch, Mainka, Bader, Bergsma, Schwenk, Holz: How Secure is TextSecure? HGI; abgerufen am 6. April 2017 (PDF, englisch).
  62. Darren Pauli: Auditors find encrypted chat client TextSecure is secure. In: theregister.co.uk. 3. November 2014; abgerufen am 6. April 2017 (englisch).
  63. Cohn-Gordon, Cremers, Dowling, Garratt, Stebila: A Formal Security Analysis of the Signal Messaging Protocol. Oktober 2016; abgerufen am 6. April 2017 (PDF, englisch).