Militärische Feldnachrichten haben ein Bedrohungsmodell, für das Consumer-Messaging-Anwendungen nicht konzipiert sind. Ein verlorenes Gerät darf vergangene Nachrichten nicht kompromittieren. Ein kompromittierter Server darf den Nachrichteninhalt nicht offenlegen. Ein Netzwerkbeobachter darf nicht feststellen können, wer mit wem kommuniziert. Operationen müssen fortgesetzt werden, wenn der Server nicht erreichbar ist. Das BMVg stellt diese Anforderungen an alle taktischen Kommunikationssysteme der Bundeswehr.
Kernanforderungen: E2EE, PFS und Offline-Betrieb
Ende-zu-Ende-Verschlüsselung (E2EE) bedeutet, dass der Nachrichteninhalt vom Gerät des Absenders verschlüsselt wird und nur vom Gerät des Empfängers entschlüsselt werden kann. Der Server, der Nachrichten weiterleitet, speichert nur Chiffretext und hat keinen Zugang zu Klartext.
Perfect Forward Secrecy (PFS) bedeutet, dass die Kompromittierung des langfristigen Identitätsschlüssels eines Teilnehmers keine Entschlüsselung vergangener Nachrichten ermöglicht. PFS wird durch die Verwendung ephemerer Sitzungsschlüssel erreicht — Schlüssel, die für jedes Gespräch neu generiert und nach der Verwendung verworfen werden.
Offline-Betrieb bedeutet, dass die Messaging-Anwendung funktionieren muss, wenn der Server nicht erreichbar ist. Hardware-Sicherheitsenklaven (Android Keystore mit StrongBox, iOS Secure Enclave) speichern Schlüssel in manipulationssicherer Hardware, die selbst bei physischem Zugang nicht extrahiert werden kann.
Signal-Protokoll: Double Ratchet für die militärische Analyse
Das Signal-Protokoll ist das am weitesten analysierte und eingesetzte E2EE-Messaging-Protokoll. Seine zwei Kernkomponenten sind X3DH (Extended Triple Diffie-Hellman) für die Sitzungsherstellung und Double Ratchet für die laufende Nachrichtenverschlüsselung.
X3DH-Schlüsselaustausch ermöglicht es zwei Parteien, ein gemeinsames Geheimnis mit vorgeladenem Schlüsselmaterial herzustellen — ohne dass B online sein muss. Diese Eigenschaft — asynchrone Sitzungsherstellung mit vorgeladenem Schlüsselmaterial — ist speziell für den militärischen Einsatz wertvoll, wo die Netzwerkverfügbarkeit unterbrochen ist.
Double Ratchet bietet die Schlüsselableitung pro Nachricht, die sowohl PFS als auch Break-in-Recovery erreicht. Das "Doppel" bezieht sich auf zwei gleichzeitig betriebene Ratschen: eine Diffie-Hellman-Ratsche und eine symmetrische Schlüssel-Ratsche.
Matrix/Element: Föderiert vs Signal für militärische Bereitstellung
Matrix ist ein offenes, föderiertes Kommunikationsprotokoll, das E2EE unterstützt. Der kritische architektonische Unterschied zu Signal ist die Föderation: Statt eines einzelnen zentralisierten Servers erlaubt Matrix mehreren unabhängig betriebenen Heimservern die gegenseitige Kommunikation. Für das BMVg bedeutet dies, dass jede Organisation ihren eigenen Matrix-Heimserver in ihrer eigenen Infrastruktur betreiben kann.
Schlüsselverwaltung in getrennten Operationen
Der Standardansatz für vorgeladenes Schlüsselmaterial in getrennten Operationen ist die Out-of-Band-Schlüsselverteilung: Ein Geräteadministrator generiert und verteilt Schlüsselpakete vor dem Einsatz über einen vertrauenswürdigen Offline-Kanal.
Gerätesicherheit: Secure Enclave und Remote-Wipe
In der Android Keystore (mit StrongBox-zertifiziertem Sicherheitselement) oder iOS Secure Enclave gespeichertes Schlüsselmaterial kann nicht vom Gerät extrahiert werden. Ein Remote-Wipe-Befehl löscht die Secure-Element-gestützten Schlüssel und macht alle gespeicherten verschlüsselten Nachrichten dauerhaft nicht entschlüsselbar.
Wichtige Erkenntnis: Keine Messaging-Anwendung ist sicherer als das Gerät, auf dem sie läuft. E2EE schützt Nachrichten während der Übertragung und im Ruhezustand auf dem Server. Es schützt keine Nachrichten, die auf dem Bildschirm sichtbar sind. Feldgeräte der Bundeswehr sollten automatische Bildschirmsperrung mit biometrischem oder PIN-Schutz erzwingen.