Wojskowe wiadomości terenowe mają model zagrożeń, do którego konsumenckie aplikacje do przesyłania wiadomości nie są zaprojektowane. Zgubione urządzenie nie może kompromitować przeszłych wiadomości. Skompromitowany serwer nie może ujawniać treści wiadomości. Obserwator sieci nie powinien być w stanie określić, kto z kim się komunikuje. Operacje muszą kontynuować się, gdy serwer jest niedostępny. Urządzenie, które wpadnie w ręce wroga, nie może ujawniać historii wiadomości ani kluczy kryptograficznych. MON wymaga tych właściwości dla wszystkich systemów komunikacji taktycznej.

Podstawowe wymagania: E2EE, PFS i praca offline

Szyfrowanie end-to-end (E2EE) oznacza, że treść wiadomości jest szyfrowana przez urządzenie nadawcy i może być odszyfrowana tylko przez urządzenie odbiorcy. Serwer przechowuje tylko szyfrogram i nie ma dostępu do tekstu jawnego.

Doskonała tajność przekazywania (PFS) oznacza, że skompromitowanie długoterminowego klucza tożsamości uczestnika nie pozwala na odszyfrowanie poprzednich wiadomości. PFS jest osiągana przez używanie efemerycznych kluczy sesji — kluczy generowanych od nowa dla każdej konwersacji i odrzucanych po użyciu.

Praca offline oznacza, że aplikacja do przesyłania wiadomości musi działać, gdy serwer jest niedostępny. Sprzętowe bezpieczne enklawy (Android Keystore wspierany przez StrongBox, iOS Secure Enclave) przechowują klucze w odpornym na manipulacje sprzęcie, który nie może być wyodrębniony nawet przy fizycznym dostępie.

Protokół Signal: Double Ratchet do analizy wojskowej

Protokół Signal jest najszerzej analizowanym i wdrożonym protokołem przesyłania wiadomości E2EE. Jego dwa podstawowe komponenty to X3DH (Extended Triple Diffie-Hellman) do ustanawiania sesji i Double Ratchet do bieżącego szyfrowania wiadomości.

Wymiana kluczy X3DH pozwala dwóm stronom ustanowić wspólny sekret przy użyciu wstępnie załadowanego materiału klucza. Ta właściwość — asynchroniczne ustanawianie sesji przy użyciu wstępnie załadowanego materiału klucza — jest szczególnie cenna w zastosowaniach wojskowych, gdzie dostępność sieci jest przerywana.

Double Ratchet zapewnia wyprowadzanie klucza dla każdej wiadomości, osiągając zarówno PFS, jak i odbudowę po włamaniu. "Podwójny" odnosi się do dwóch grzechotek działających jednocześnie: grzechotki Diffiego-Hellmana i grzechotki klucza symetrycznego.

Matrix/Element: federacyjny vs Signal dla wdrożeń wojskowych

Matrix to otwarty federacyjny protokół komunikacyjny obsługujący E2EE. Krytyczna różnica architektoniczna od Signal to federacja: zamiast jednego scentralizowanego serwera, Matrix pozwala wielu niezależnie zarządzanym serwerom domowym na wzajemną komunikację. Dla wdrożeń wojskowych MON oznacza to, że każda organizacja może prowadzić własny serwer Matrix w ramach własnej infrastruktury.

Zarządzanie kluczami w operacjach bez łączności

Standardowe podejście dla wstępnie załadowanego materiału klucza w operacjach bez łączności to pozapasmowa dystrybucja kluczy: administrator urządzenia generuje i dystrybuuje pakiety kluczy przed wdrożeniem, za pośrednictwem zaufanego kanału offline.

Bezpieczeństwo urządzenia: bezpieczna enklawa i zdalne czyszczenie

Materiał klucza przechowywany w Android Keystore (wspierany przez element bezpieczny z certyfikatem StrongBox) lub iOS Secure Enclave nie może być wyodrębniony z urządzenia nawet przez atakującego z fizycznym dostępem i dostępem na poziomie roota. Polecenie zdalnego czyszczenia usuwa klucze wspierane przez bezpieczny element, czyniąc wszystkie przechowywane zaszyfrowane wiadomości trwale nie do odszyfrowania.

Kluczowy wniosek: Żadna aplikacja do przesyłania wiadomości nie jest bezpieczniejsza niż urządzenie, na którym działa. E2EE chroni wiadomości w tranzycie i w spoczynku na serwerze. Nie chroni wiadomości widocznych na ekranie. Urządzenia polowe powinny wymuszać automatyczne blokowanie ekranu z ochroną biometryczną lub PIN.