top of page
  • Discord
  • Facebook
  • X
  • LinkedIn
  • Youtube
  • Etsy

Blackout-Kommunikationssicherheit

Blackout Comms bietet zwei verschiedene Betriebsmodelle mit leicht unterschiedlichen Sicherheitsvorkehrungen an. Das Sicherheitsmodell „Privater Cluster“ wird im Folgenden beschrieben.

crown(1).png
Private Cluster

Die Geräte in einem Cluster teilen sich einen gemeinsamen Root-Benutzer (Admin) und müssen einmalig von diesem Gerät persönlich und in unmittelbarer Nähe eingerichtet werden.

Geräte werden ignoriert und von der Kommunikation ausgeschlossen, es sei denn, sie sind Teil des privaten Clusters.

mesh_example (1).png

Ein Cluster ist eine Gruppe von 2 oder mehr Blackout Comms-Geräten, die einander vertrauen und bei Mesh-bezogenen Funktionen unterstützen.

frequency.png
Frequenzsprungverfahren

Der Cluster wechselt die Frequenzen automatisch etwa jede Minute in einem unvorhersehbaren Muster, das durch einen schlüsselabhängigen Algorithmus bestimmt wird.

Dadurch wird nicht nur verhindert, dass Geräte außerhalb des Clusters den Datenverkehr sehen, sondern auch das Risiko von Störungen und Interferenzen verringert.

Wenn zwei Geräte Pakete direkt austauschen, wird jedes Paket auf einer anderen Frequenz übertragen, die mithilfe eines asymmetrischen Schlüssels und eines Algorithmus bestimmt wird. Das bedeutet, dass das Muster spezifisch für diese beiden Geräte ist.

Mehr erfahren

sign.png
Digitale Signaturen

Alle Nachrichten werden automatisch mit dem privaten Schlüssel des Absenders mittels ECDSA digital signiert. Die Signatur wird mit der Nachricht bis zum Empfänger mitgesendet.

Dank der Vertrauenskette erhalten alle Geräte im Cluster automatisch die öffentlichen Schlüssel der anderen Geräte und können die Signatur überprüfen.

Die Signatur enthält ein Zeitstempelelement, sodass neben dem Inhalt auch die Aktualität überprüft werden kann.

Bei asymmetrisch verschlüsselten Nachrichten kann jedes Gerät im Cluster die Signatur vor dem Meshing überprüfen, auch wenn es die Nutzdaten nicht entschlüsseln kann.

Mehr erfahren

link.png
Vertrauenskette

All devices that the root device trusts become automatically trusted by other on-cluster devices.

​

Check the onboarding page for more details about this, but in essence a chain of trust, with root at the top, helps keep the cluster secure and private.

​

Learn More

data-encryption.png
Verschlüsselung

Jede Nachricht, jeder Ping, jede Positionsangabe und jedes Mesh-Paket wird während der Übertragung verschlüsselt.

Direktnachrichten (von einem Gerät zum anderen) werden asymmetrisch verschlüsselt, sodass selbst andere Geräte, die bei der Zustellung helfen, sie nicht entschlüsseln können.

Broadcast-Nachrichten und Pings werden symmetrisch verschlüsselt, sodass alle Geräte im Cluster sie entschlüsseln können.

Alle sensiblen Daten werden im Ruhezustand symmetrisch mit Ihrem Passwort oder einem gerätegenerierten Schlüssel verschlüsselt.

Mehr erfahren

floppy-disk.png
Datenspeicherung

Bei privaten Clustern werden keine Schlüssel manuell geteilt oder gar einsehbar. Es ist nicht möglich, symmetrische oder private Schlüssel zu exportieren oder anzuzeigen.

Wenn Sie eine SD-Karte verwenden, werden alle sensiblen Daten und Konfigurationen im Ruhezustand verschlüsselt, entweder mit einem von Ihnen gewählten Passwort oder, falls Sie kein Passwort wählen, mit einem vom Gerät generierten Schlüssel.

Mehr erfahren

delete.png
Kein Betriebssystem

Blackout Comms ist ein vollständig eingebettetes Firmware-System. Je nach Gerät verwendet es entweder ein freies Echtzeitbetriebssystem (FreeRTOS) oder gar kein Betriebssystem.

So oder so gibt es schlicht keinen Mechanismus, mit dem ein Betriebssystem Ihre Daten analysieren und entscheiden könnte, ob es sie weitergibt oder nicht. Es gibt keine Möglichkeit für das Betriebssystem, plötzlich eine App zu deaktivieren oder Ihre Daten zu sperren oder freizugeben.

Das Gerät übermittelt Ihren Standort und Ihr Verhalten auch nicht rund um die Uhr an Technologieunternehmen.

bottom of page