Польовий обмін повідомленнями для ЗСУ має модель загроз, для якої споживчі застосунки обміну повідомленнями не розроблені. Втрачений пристрій не повинен компрометувати минулі повідомлення. Скомпрометований сервер не повинен розкривати вміст повідомлень. Мережевий спостерігач не повинен визначати, хто з ким спілкується. Операції мають тривати при недоступності сервера. А пристрій, що потрапив у руки ворога, не повинен розкривати свою історію повідомлень або криптографічні ключі.

Ці вимоги — наскрізне шифрування (E2EE), досконала пряма секретність (PFS), офлайн-операція, синхронізація між пристроями, дистанційне стирання та захист від несанкціонованого доступу — визначають технічну архітектуру для військового польового обміну повідомленнями.

Ключові вимоги: E2EE, PFS та офлайн-операція

Наскрізне шифрування (E2EE) означає, що вміст повідомлення шифрується пристроєм відправника і може бути розшифрований лише пристроєм одержувача. Сервер, що ретранслює повідомлення — інфраструктура синхронізації — зберігає лише шифртекст і не має доступу до відкритого тексту.

Досконала пряма секретність (PFS) означає, що компрометація довгострокового ключа ідентичності учасника не дозволяє розшифрувати минулі повідомлення. PFS досягається використанням ефемерних сесійних ключів — ключів, що генеруються заново для кожної розмови (або кожного повідомлення) і відкидаються після використання.

Офлайн-операція означає, що застосунок обміну повідомленнями має функціонувати при недоступності сервера. Зберігання ключового матеріалу локально вводить проблему захоплення пристрою. Апаратні захищені анклави (Android Keystore з підтримкою StrongBox, iOS Secure Enclave) пом'якшують це, зберігаючи ключі в стійкому до несанкціонованого доступу апаратному забезпеченні.

Signal Protocol: Double Ratchet для військового аналізу

Signal Protocol — найширше проаналізований та розгорнутий протокол обміну повідомленнями E2EE. Два його основних компоненти — X3DH (Extended Triple Diffie-Hellman) для встановлення сесії та Double Ratchet для поточного шифрування повідомлень.

Обмін ключами X3DH дозволяє двом сторонам встановити спільний секрет, використовуючи попередньо завантажений ключовий матеріал. Ця властивість — асинхронне встановлення сесії з використанням попередньо завантаженого ключового матеріалу — є особливо цінною для військового використання, де доступність мережі є переривчастою.

Double Ratchet забезпечує виведення ключів для кожного повідомлення, що досягає як PFS, так і відновлення після зламу (також звана майбутня секретність або безпека після компрометації). "Подвійний" відноситься до двох тріщоток, що діють одночасно: тріщотка Діффі-Хеллмана та симетрична тріщотка.

Matrix/Element: федеративний проти Signal для військового розгортання

Matrix — відкритий федеративний протокол зв'язку, що підтримує E2EE. Критична архітектурна відмінність від Signal — федерація: замість єдиного централізованого сервера, Matrix дозволяє кільком незалежно керованим домашнім серверам спілкуватися один з одним. Для військового розгортання МОУ це означає, що кожна організація може запускати власний Matrix-сервер у межах власної інфраструктури, без залежності від зовнішніх сервісів.

Для малих груп (рівень відділення та роти) з високими вимогами безпеки більш потужні властивості безпеки на кожне повідомлення Signal Protocol є переважними. Для більших контекстів координації (рівень батальйону та вище) перевага ефективності Megolm стає оперативно релевантною.

Управління ключами у відключених операціях

Механізм попередніх ключів X3DH Signal Protocol обробляє випадок, коли користувач тимчасово офлайн: його попередні ключі завантажуються на сервер заздалегідь. Але ця архітектура передбачає доступність сервера для розповсюдження попередніх ключів. У повністю ізольованих або відключених операціях розповсюдження попередніх ключів має відбуватися через альтернативний механізм.

Безпека пристрою: безпечний анклав та дистанційне стирання

Ключовий матеріал, збережений в Android Keystore (з підтримкою захищеного елемента StrongBox) або iOS Secure Enclave, не може бути витягнутий з пристрою навіть зловмисником з фізичним доступом і root-рівним доступом до ОС. Дистанційне стирання видаляє ключі, підтримувані захищеним елементом, роблячи всі збережені зашифровані повідомлення назавжди нерозшифровними.

Ключовий висновок: Жоден застосунок обміну повідомленнями не є більш захищеним, ніж пристрій, на якому він працює. E2EE захищає повідомлення при передачі та в стані спокою на сервері. Він не захищає повідомлення, які видимі на екрані. Польові пристрої ЗСУ повинні застосовувати автоматичне блокування екрана з біометричним або PIN-захистом.