Sichere Kommunikation auf der Ebene der VS-NfD wird nicht durch ein einzelnes Merkmal definiert. Sie hängt von architektonischen Entscheidungen, Identitätskontrollen und betrieblicher Disziplin ab, die innerhalb eines klar definierten Rahmens zusammenwirken.
In diesem Abschnitt werden die technischen Grundlagen erläutert, die eine sichere digitale Zusammenarbeit in klassifizierten Umgebungen ermöglichen.
Das Herzstück der modernen sicheren Kommunikation ist die Ende-zu-Ende-Verschlüsselung (E2EE).
Bei der Ende-zu-Ende-Verschlüsselung werden die Nachrichten auf dem Gerät des Absenders verschlüsselt und können nur vom vorgesehenen Empfänger entschlüsselt werden. Zwischengeschaltete Server, die Nachrichten übertragen oder zwischenlagern, können deren Inhalt nicht lesen.
Für Verschlusssachen muss dieser Grundsatz durchgängig gelten:
Die Verschlüsselung während der Übertragung allein ist nicht ausreichend. Der Schutz muss sich über den gesamten Lebenszyklus der Nachricht erstrecken, von der Erstellung bis zum Empfang.
Die Ende-zu-Ende-Verschlüsselung ist daher eher eine Grundvoraussetzung als ein besonderes Merkmal. Die eigentliche Herausforderung besteht darin, sie konsequent aufrechtzuerhalten, wenn die Kommunikation über den einfachen Eins-zu-eins-Austausch hinausgeht.
Die sichere Gruppenkommunikation bringt zusätzliche Komplexität mit sich.
Wenn Teilnehmer einer Konversation beitreten oder sie verlassen, müssen die kryptografischen Schlüssel so aktualisiert werden, dass die Vertraulichkeit sowohl für vergangene als auch für zukünftige Nachrichten gewahrt bleibt. In dynamischen Umgebungen mit mehreren Geräten pro Benutzer wird dies immer anspruchsvoller.
Messaging Layer Security (MLS) ist ein offener Standard, der innerhalb der Internet Engineering Task Force (IETF) entwickelt wurde, um diese Herausforderung zu meistern. Er ermöglicht eine sichere, Ende-zu-Ende-verschlüsselte Gruppenkommunikation mit automatischer Schlüsselaktualisierung bei Änderungen der Gruppenzugehörigkeit.
In der Praxis ermöglicht MLS den Systemen Folgendes:
Da MLS auf einem standardisierten und offen spezifizierten Protokoll basiert,unterstützt es auchdie Transparenz und die unabhängige Überprüfung, ein wichtiger Aspekt der überprüfbaren Sicherheit.
Verschlüsselung schützt den Inhalt. Identitäts- und Zugangskontrolle bestimmen, wer teilnehmen darf.
In klassifizierten Umgebungen erfordert eine sichere Kommunikation:
Die Identitätsüberprüfung kann nicht als einmaliges Ereignis behandelt werden. Der Zugriff muss an zugelassene Benutzer gebunden bleiben und gemäß den betrieblichen Regeln verwaltet werden.
Dies verringert das Risiko, dass verlorene Geräte, kompromittierte Anmeldeinformationen oder nicht autorisierte Benutzer Zugang zu sensiblen Konversationen erhalten können.
Bei der sicheren Kommunikation geht es also nicht nur um den Schutz von Nachrichten während der Übertragung, sondern auch um die Kontrolle darüber, wer den Kommunikationsraum überhaupt betreten kann.
Haben Sie Fragen? -> Kontakt zum Vertrieb
Technische Fähigkeiten allein machen ein System noch nicht konform mit den Regeln für den Umgang mit Verschlusssachen.
Die VS-NfD-Zulassung ist gebunden an:
Das bedeutet, dass die sichere Kommunikation innerhalb klar beschriebener Grenzen funktionieren muss. Änderungen an Architektur, Infrastruktur oder Konfiguration können eine Neubewertung erforderlich machen.
In der Praxis bedeutet dies:
Diese betrieblichen Zwänge sind keine Einschränkungen der Technologie. Sie sind Teil des Sicherheitsmodells.
Verschlüsselte Kommunikation erfordert ein System, in dem Architektur, Einsatz und Verwaltung aufeinander abgestimmt sind.
Moderne Tools für die Zusammenarbeit versuchen oft, Sicherheitsfunktionen auf Systeme aufzusetzen, die ursprünglich für Offenheit und Skalierbarkeit konzipiert waren.
Klassifizierte Kommunikation erfordert den umgekehrten Ansatz. Sicherheit muss auf architektonischer Ebene eingebettet sein und darf nicht als sekundäre Kontrolle eingeführt werden.
Eine Ende-zu-Ende-Verschlüsselung, standardisierte Gruppensicherheitsmechanismen, starke Identitätskontrollen und ein definierter Einsatzbereich bilden eine kohärente Grundlage. In Verbindung mit einer unabhängigen Bewertung und einem disziplinierten Betrieb ermöglichen sie eine digitale Zusammenarbeit, die den strengen gesetzlichen Anforderungen gerecht wird.
Transparente Sicherheit bedeutet nicht, dass sensible Implementierungsdetails preisgegeben werden. Es bedeutet, dass man erklären kann, wie der Schutz erreicht wird, unter welchen Bedingungen er gilt und wo seine Grenzen liegen.
Diese Klarheit ist in Umgebungen, in denen Verantwortlichkeit und Rückverfolgbarkeit ebenso wichtig sind wie technische Stärke, von entscheidender Bedeutung.