För att förenkla för användaren hanteras telefonbok och programuppdateringar centralt och nya programversioner skickas ut över mobilnätet till klienterna. En fördel med detta är exempelvis att alla tillåtna kontakter alltid finns aktuella i telefonens adressbok och som enskild användare behöver man inte lägga någon hantering varken på att hålla sina kontakter aktuella eller att bekymra sig om nycklar.

Varje organisation måste ha en crypto custodian som har ansvar för att signalskyddet fungerar, hur ofta man ska byta nycklar, vem som får ringa till vem osv. Beroende på vilken asssuransnivå det är frågan om kan antingen Sectra vara custodian, eller också har försvarsorganisationen tjänsten internt. Principen är dock densamma i båda fallen. Skulle exempelvis svenska regeringen köpa restricted-tjänsten skulle Sectra mycket väl kunna vara custodian.


Appar, detta otyg

Sectra menar att röstsamtal är väldigt effektivt, särskilt vid pressade och komplexa situationen, jämfört med en dialog i skrift.

På secret-nivå kan man skicka sms, ringa samtal och skicka datatrafik via usb, men telefonen har inga appar.

På restricted-nivå anser man däremot att det är viktigare att samtalet är enkelt och bekvämt. Med funktionen phone integrity kan organisationen själv bestämma vilka regler som ska gälla för användandet, vilka wifi-nät som är godkända att anslutna till och vilka appar som ska vara tillåtna. Usb-debugging, en utvecklingsfunktion med vilken man kan ansluta telefonen till Android Software Development Kit för provning av nyutvecklade appar och diverse dolda kommandon, är inte tillåtet. Man skulle också kunna stänga av positionering om man så önskar. Samsungs Knox har även funktioner som löpande övervakar att integriteten i operativsystemet är intakt.

Faktum är att det går att begränsa telefonen så att den knappt blir användbar. Man kan fråga sig vilket som är bäst, att användarna har med sig en vanlig telefon istället för en som är för krånglig att använda, eller om det är vettigare att telefonen är så öppen att användaren alltid har den med sig och sålunda alltid är tillgänglig för ett krypterat samtal?

Robin von Post menar också att det finns skillnader mellan virus och skadlig kod för en telefon och för en pc. För det första måste man faktiskt självmant installera en app genom att manuellt klicka på Installera. Och skulle man vilja installera skumma appar genom att gå utanför Googles App Store måste man själv först tillåta det genom att medge installation från okända källor. Man skulle också kunna jailbreaka telefonen för att få göra otillåtna åtgärder. Men gör inte det, då! Robin von Post håller dock med om att medvetenheten om säkerhet är låg i befolkningsleden och att det inte finns någon utbildning kring det, varför det skydd som Samsung Knox ger mot sådant beteende är viktigt.

Ointressanta externa hot

Tigertelefonerna har ingen inbyggd detektering av imsi-catchers eller liknade hot. Istället säkerställer Tiger-telefonerna att de signaler som eventuellt skulle fångas upp inte går att tolka. Med end-to-end-kryptering utgör uppfångade signaler bara ett vitt brus. Alla kommunikationslänkar är därför tillåtna, vanligt IP-nät, satellit etc. Länken spelar ingen roll.

Kunder

Vem köper Sectras säkra telefoner? En typisk kund måste fråga sig om den har tillräckligt känslig information. Hur mycket är man beredd att lägga ut på att skydda den? Sectra Tiger/R säljs som en tjänst för EU-bruk och skyddar från massövervakning, gsm-avlyssning och nyfikna journalister. Tiger/S är dyrare. Kunder är olika myndigheter, försvarsorganisationer och EU-rådet. Med telefonen följer dessutom en utbildningsinsats för att säkerställa en förståelse för hantering av sekretess, och ju högre upp i säkerhetspyramiden man kommer, desto mera utbildning krävs kring detta. Dessutom tillkommer avancerad hantering: telefonen ska låsas in när man inte har den under uppsikt.


Framtiden

Framtiden för det säkra telefonerandet är intressant nog mera öppenhet. Historiskt har man byggt isolerade krypto-öar. Ett säkrat system har varit låst till sina egna användare och en telefon på en viss säkerhetsnivå har bara kunnat prata med andra på samma säkerhetsnivå. Det håller på att luckras upp. En restricted-telefon ska kunna prata med en secret-telefon (fast samtalet i det fallet naturligtvis bara blir restricted, vilket tydligt anges för användaren). Olika säkerhetsdomäner ska också kunna kommunicera. Grovt förenklat är en säkerhetsdomän en grupp personer som har rätt att tillgå samma klassificerade information. Exempelvis kan EU:s ministerråd utgöra en domän. En annan kan vara den nationella domänen. Med Sectras produkter kan man därmed undvika problemet med att användarna måste ha flera telefoner med sig under arbetsdagen om man tillhör flera säkerhetsdomäner.

Sectras telefoner är dock endast avsedda för strategiskt bruk. För taktiskt bruk förutsätts militär personal använda militär kommunikationsutrustning. Den är kanske inte säkrare, men betydligt slagtåligare och lämpad för taktiska situationer.

I den mobila datatrafikens början, med kretskopplad datatrafik var latenstiderna låga och krypterad tvåvägskommunikation flöt bra, medan IP-trafiken omkring år 2010 var behäftad med slumpmässiga väntetider. Långa väntetider fick till följd att de samtalande blev förvirrade och inte riktigt förstod vilken fråga man svarat på, pratade i mun på varandra osv. Förvirringen kunde leda till att man tog sin vanliga klartexttelefon istället. Men i moderna mobiltelefonnät är fördröjningarna så korta att det inte blir någon större skillnad mellan ett klartext- och ett krypterat IP-samtal.

Sida 3 / 3

Innehållsförteckning

Fakta