Systemarchitektur
Verifizierter Stand
Abschnitt betitelt „Verifizierter Stand“Der aktuelle Workspace implementiert folgende Architektur, nachgewiesen durch Code, Tests und Tablet-Verifikation:
Verifizierte Komponenten:
| Komponente | Status | Nachweis |
|---|---|---|
| Android-App mit DAU-Home-Screen | Verifiziert | Tablet-Lauf, UI-Tests |
| Geraeteregistrierung (RSA-Keypair, Signaturpruefung) | Verifiziert | Backend-Tests, Tablet-Lauf |
Event-Einreichung mit X-Device-Signature | Verifiziert | Backend-Tests, Tablet-Lauf |
App-Install-Erkennung (app.install.observed) | Prototyp | Stub-Collector, regelbasierte Bewertung |
Alerts aus warn/block-Events | Verifiziert | Backend-Tests |
| Incidents aus High-Severity-Events | Verifiziert | Backend-Tests |
Jobs/Traces/Artifacts (incident_triage_v1) | Verifiziert | Backend-Tests |
| Token-Lifecycle (mint, revoke, audit) | Verifiziert | Backend-Tests |
| Webhook-Dispatch mit HMAC-SHA256, DLQ, Replay | Verifiziert | Backend-Tests |
| Telemetrie-Korrelation (7 Gold-Flows) | Verifiziert | Tablet-Lauf, cmd/telemetrycompare |
| Sicherheitsheader, Rate-Limiting, Tenant-Scoping | Verifiziert | Backend-Tests |
Nicht verifiziert im aktuellen Stand:
- Kein Cloud-Deployment, kein gehostetes Backend
- Keine KI-/ML-Modelle auf dem Geraet oder in der Cloud
- Keine Erkennung von Betrugsanrufen, Social Engineering, Deepfakes oder Fernsteuerung
- Keine Multi-Plattform-Unterstuetzung (nur Android)
- Keine Push-Benachrichtigungen, keine Hintergrund-Ueberwachung
- Keine Familienprofile oder geraeteuebergreifende Synchronisation
Architekturuebersicht (Zielarchitektur)
Abschnitt betitelt „Architekturuebersicht (Zielarchitektur)“Die Zielarchitektur folgt dem Prinzip “Local First, Cloud Smart”: Schutzmassnahmen sollen direkt auf dem Geraet greifen, bevor sensible Daten das Netzwerk verlassen. Die Cloud soll als Quelle fuer Modell-Updates und anonymisierte Bedrohungsintelligenz dienen.
Das folgende Diagramm zeigt die angestrebten Kernkomponenten und ihre Beziehungen:
Device Guardian Agent (Zielarchitektur)
Abschnitt betitelt „Device Guardian Agent (Zielarchitektur)“Der Device Guardian Agent soll ein leichtgewichtiger System-Dienst werden, der als erste Verteidigungslinie auf dem Gerät des Benutzers arbeitet. Er soll relevante Kommunikationskanäle — E-Mail-Eingänge, Messenger-Nachrichten, Browser-Aktivitäten und Datei-Downloads — in Echtzeit überwachen.
Geplante Kernaufgaben:
- Echtzeitüberwachung eingehender Nachrichten und Dateien
- Content Extraction aus verschiedenen Formaten (E-Mail, Chat, Dokumente)
- Vorfilterung offensichtlich unbedenklicher Inhalte zur Ressourcenschonung
- Benachrichtigungen bei erkannten Bedrohungen mit kontextbezogenen Handlungsempfehlungen
Der Agent soll mit minimalen Systemrechten laufen und ausschließlich auf die Inhalte zugreifen, die der Benutzer explizit freigegeben hat.
Lokale Schutz-Engine (Zielarchitektur)
Abschnitt betitelt „Lokale Schutz-Engine (Zielarchitektur)“Die Lokale Schutz-Engine soll das Herzstück der On-Device-Analyse werden. Sie soll kompakte, optimierte ML-Modelle direkt auf dem Gerät ausführen.
Geplante Verfahren:
- NLP-Modelle zur Erkennung von Social-Engineering-Mustern in Textnachrichten
- Bild-Klassifikation für die Voranalyse verdächtiger Anhänge
- URL-Analyse mit Feature-Extraktion (Domain-Alter, Zertifikatsstatus, Ähnlichkeit zu bekannten Marken)
- Verhaltensanalyse zur Erkennung ungewöhnlicher Kommunikationsmuster
Erkennungs-Pipeline (Zielarchitektur)
Abschnitt betitelt „Erkennungs-Pipeline (Zielarchitektur)“Die geplante Erkennungs-Pipeline soll verdächtige Inhalte in drei aufeinander aufbauenden Stufen verarbeiten. Jede Stufe soll die Analysetiefe erhoehen.
Stufe 1 — Heuristik & Regeln (geplant): Schnelle Pattern-Matching-Prüfungen (bekannte Phishing-Domains, verdächtige Absender, offensichtliche Malware-Signaturen).
Stufe 2 — Lokales ML-Modell (geplant): Kompakte neuronale Netze sollen Textinhalt, Absenderverhalten und Metadaten analysieren.
Stufe 3 — Deep Analysis (geplant): Für Fälle, die das lokale Modell nicht mit ausreichender Konfidenz klassifizieren kann. Soll Deepfake-Erkennung und fortgeschrittene NLP-Analyse umfassen. Bei Bedarf anonymisierte Eskalation an ein Cloud AI Analysis Module.
Cloud Enrichment (Zielarchitektur)
Abschnitt betitelt „Cloud Enrichment (Zielarchitektur)“Die geplanten Cloud-Komponenten sollen als Quelle fuer kollektive Threat Intelligence und aktualisierte Erkennungsmodelle dienen.
- Threat Database (geplant): Soll Indicators of Compromise (IoC), anonymisierte Bedrohungssignaturen und Reputationsdaten enthalten.
- Model Update Service (geplant): Soll aktualisierte ML-Modelle als signierte Pakete verteilen. Geplanter Rollback-Schutz mit Ed25519-Signaturen.
- AI Analysis Module (geplant): GPU-gestuetzte Analyse fuer komplexe Faelle (Deepfake-Erkennung, Social-Engineering-Analyse). Soll ausschliesslich anonymisierte Feature-Vektoren verarbeiten.
Datenfluss & Sicherheitsgrenzen
Abschnitt betitelt „Datenfluss & Sicherheitsgrenzen“Verifizierter Datenfluss (aktueller Stand)
Abschnitt betitelt „Verifizierter Datenfluss (aktueller Stand)“| Datenkategorie | Verarbeitung | Verlässt das Gerät? |
|---|---|---|
| RSA-Keypair (Geraeteidentitaet) | Lokale Erzeugung, Public Key wird bei Registrierung uebermittelt | Public Key: Ja — bei POST /devices |
| Signierte Events | Lokal erzeugt, an Backend uebermittelt | Ja — POST /events mit X-Device-Signature |
| Telemetrie-Metadaten (Run-ID, Flow, App-Version) | Als Request-Header an Backend | Ja — Korrelations-Header |
| App-Install-Signale | Lokal beobachtet, als Event ans Backend | Ja — als strukturiertes Event |
Geplanter Datenfluss (Zielarchitektur)
Abschnitt betitelt „Geplanter Datenfluss (Zielarchitektur)“| Datenkategorie | Verarbeitung | Verlässt das Gerät? |
|---|---|---|
| Nachrichteninhalte (E-Mail, Chat) | Lokale Analyse durch Schutz-Engine | Nein — niemals (geplant) |
| Absender- und Empfängerinformationen | Lokale Auswertung | Nein — niemals (geplant) |
| Dateien und Anhänge | Lokaler Scan und Klassifikation | Nein — niemals (geplant) |
| Anonymisierte Feature-Vektoren | Cloud-Eskalation bei unklaren Fällen | Ja — nur anonymisiert (geplant) |
| Bedrohungssignaturen (IoC) | Download aus Threat Database | Ja — eingehend (geplant) |
| ML-Modellgewichte | Download vom Model Update Service | Ja — eingehend (geplant) |
Datenschutz-Garantien
Abschnitt betitelt „Datenschutz-Garantien“Verifizierte Datenschutz-Eigenschaften (aktueller Stand)
Abschnitt betitelt „Verifizierte Datenschutz-Eigenschaften (aktueller Stand)“- Geraeteidentitaet per RSA-Keypair. Private Key bleibt auf dem Geraet. Public Key wird einmalig bei Registrierung uebermittelt.
- Signierte Events. Alle Events werden mit
X-Device-Signature(RSA-PSS) signiert. Das Backend verifiziert die Signatur. - Token-basierte Autorisierung. Secure-Mux-Tokens sind tenant-scoped. Token-Hashes (SHA-256) werden gespeichert, nicht die Tokens selbst.
- Hash-verketteter Audit-Trail. Token- und Job-Review-Aktionen sind manipulationsresistent protokolliert.
- Tenant-Isolation. Alle API-Zugriffe sind per Tenant-Scope isoliert.
Geplante Datenschutz-Garantien (Zielarchitektur)
Abschnitt betitelt „Geplante Datenschutz-Garantien (Zielarchitektur)“Die folgenden Garantien sind als Architekturziele definiert, aber nicht implementiert:
- Keine Rohdaten in der Cloud (geplant). Nachrichteninhalte, Dateien und personenbezogene Metadaten sollen das Gerät nicht verlassen.
- Rekonstruktionsresistenz (geplant). Feature-Vektoren sollen durch PCA, Random Projection und INT8-Quantisierung (128 Dimensionen) transformiert werden. Kein formales Differential Privacy geplant. Details: Privacy-Model-Spezifikation.
- Signierte Modell-Updates (geplant). ML-Modelle sollen als kryptografisch signierte Pakete verteilt werden (Ed25519, Rollback-Schutz).
- Opt-out (geplant). Alle Cloud-Funktionen sollen deaktivierbar sein.