Wetenschappers hebben de basis van het Signal-protocol doorgelicht en hebben geen tekortkomingen aangetroffen die vanuit beveiligingsoogpunt tot problemen kunnen leiden. De uitkomst van de eerste beveiligingsanalyse van Signal is een startpunt, benadrukken ze.
De core van het Signal-protocol biedt cryptografisch gezien goede beveiligingseigenschappen, concluderen de onderzoekers. Ze bewijzen dat de beveiliging en authenticatie van de berichtensleutels gegarandeerd zijn en standhouden bij scenario's als forward security. Dit houdt in dat sleutels tijdelijk zijn en bezit van een sleutel dus niet betekent dat alle in het verleden liggende gesprekken ingezien kunnen worden. De ratcheting-eigenschap zorgt ervoor dat sessiesleutels bij elk verzonden bericht een update krijgen. Zelfs een vorm van post-compromise security zou mogelijk zijn: als de beveiliging vrijwel volledig is gecompromitteerd, is er nog enige vorm van geheime communicatie mogelijk.
Wel hebben de onderzoekers enkele adviezen om de beveiliging te versterken, bijvoorbeeld tegen gevallen waarbij de random number generator volledig voorspelbaar wordt. Voor het uitwisselen van geauthenticeerde sleutels kan bijvoorbeeld het Naxos-protocol geïmplementeerd worden. Verder stellen ze dat aanvullend onderzoek wenselijk is.
Het onderzoek werd bemoeilijkt door het relatief nieuwe ontwerp van het protocol en het gebrek aan documentatie, hoewel de broncode vrij beschikbaar is. De audit is uitgevoerd door vijf onderzoekers, verbonden aan de Britse Oxford University, de Australische Queensland University of Technology en de Canadese McMaster University.
Onderzoek naar de veiligheid van Signal is relevant omdat het protocol de basis vormt voor niet alleen de Signal-app zelf, maar ook die van onder andere WhatsApp, Facebook Messenger en Google Allo. Daarnaast wordt de Signal-app zelf veel gebruikt door mensen die gegarandeerd veilig willen communiceren, zoals activisten in staten met strenge regimes.