You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Dies ist abgeleitet aus ANFTIM-152. Dieses Ticket soll eine öffentliche Diskussion anregen.
Stand TIM 1.1 keine automatische kryptografische Nutzerverifizierung:
❌ Vertrauen des Servers notwendig - Zero-Trust Ansatz wird verletzt
❌ Falsches Vertrauen wird erweckt (Pseudo-Sicherheit) – wer haftet?
❌ Manuelle Verifizierung aufwendig
Vorgeschlagene Lösung (Kurzfassung):
Beim ersten Einrichten des Kontos den eigenen Master Signing Key von VZD-RootKey signieren lassen und dann in Matrix hochladen
Hinterlegung des vertrauenswürdigen VZD-RootKey public key im Client
Vorgeschlagene Lösung (Langfassung):
Beim Einrichten des Matrix-Konto Cross Signing wird vom VZD-RootKey der MSK signiert. Dies erfolgt z. B. zusammen mit der HBA als 2FA. Der MSK wir dann Matrix-Spec konform hochgeladen.
Wenn ein Matrix-Konto nun einen Chat mit einem anderen Matrix-Konto startet, kann einer Vertrauenswürdigkeit anhand der signierten MSK festgestellt werden. Der VZD-RootKey muss dafür bereits auf dem Client als vertrauenswürdig markiert worden sein. Dies entspricht dem Matrix-Spec Vorgehen, ist jedoch dadurch erweitert, dass eine weitere (also der vorher hochgeladene VZD-RootKey) Signatur vom Homeserver ausgeliefert wird.
Kurz gefasst bedeutet das, dass abweichend von der Matrix-Spec eine extern erzeugte Signatur in das Matrix-Konto eingebracht wird. Dies benötigt vorraussichtlich eine kleine Änderung in Synapse, da Synapse bisher die Sichtbarkeit von Signatur beschränkt, je nachdem, welches Konto die Signaturen herunterladen möchte. Es ist aber keine Änderung von Matrix-Client-SDKs notwendig, was die Implementierung deutlich vereinfacht.
Vorteile dieser Lösung:
✅ Kein Vertrauen des Servers notwendig
✅ Sehr viele Kommunikationswege verifiziert (weniger manuelle Verifizierungen) - dabei auch einseitig verifiziert, also z. B. Patient zu Arzt.
✅ Größtenteils Matrix Spec konform (⚠️ kleine Änderung in Synapse notwendig)
The text was updated successfully, but these errors were encountered:
Interessant.
Ich möchte vorschlagen, dass wir uns das Thema "Ist der Nutzer hinter dem TIM-Account/MXID authentisch und gibt es eine zugehörige, verlässliche Rollenauthentisierung?"
anschauen, um dann sinnvolle technische Lösungen abzuleiten.
Aus Gründen der Schweigepflicht ergeben sich hinlängliche Bedarfe für einen "Informationssendenden", dass er sich hinreichend sicher sein kann, dass die Person auf der Gegenseite wirklich
a) die Person ist, die sie vorgibt zu sein und
b) die Person eine bestimmte Rolle einnimmt
Aus (b) lässt sich u.a. für den Sendenden ableiten, ob der Empfänger auch der Schweigepflicht unterliegt oder nicht.
Diese beiden Themen sind aus meiner Sicht in TIM 1.1 bislang überhaupt nicht berücksichtigt und stellen ein echtes Problem für einen Branchenmessenger im HealthCare-Bereich dar...
Dies ist abgeleitet aus ANFTIM-152. Dieses Ticket soll eine öffentliche Diskussion anregen.
Stand TIM 1.1 keine automatische kryptografische Nutzerverifizierung:
Vorgeschlagene Lösung (Kurzfassung):
Vorgeschlagene Lösung (Langfassung):
Beim Einrichten des Matrix-Konto Cross Signing wird vom VZD-RootKey der MSK signiert. Dies erfolgt z. B. zusammen mit der HBA als 2FA. Der MSK wir dann Matrix-Spec konform hochgeladen.
Wenn ein Matrix-Konto nun einen Chat mit einem anderen Matrix-Konto startet, kann einer Vertrauenswürdigkeit anhand der signierten MSK festgestellt werden. Der VZD-RootKey muss dafür bereits auf dem Client als vertrauenswürdig markiert worden sein. Dies entspricht dem Matrix-Spec Vorgehen, ist jedoch dadurch erweitert, dass eine weitere (also der vorher hochgeladene VZD-RootKey) Signatur vom Homeserver ausgeliefert wird.
Kurz gefasst bedeutet das, dass abweichend von der Matrix-Spec eine extern erzeugte Signatur in das Matrix-Konto eingebracht wird. Dies benötigt vorraussichtlich eine kleine Änderung in Synapse, da Synapse bisher die Sichtbarkeit von Signatur beschränkt, je nachdem, welches Konto die Signaturen herunterladen möchte. Es ist aber keine Änderung von Matrix-Client-SDKs notwendig, was die Implementierung deutlich vereinfacht.
Vorteile dieser Lösung:
The text was updated successfully, but these errors were encountered: