Die Key Custodians können BeA-Nachrichten knacken

Eine längere Diskussion gab es erneut über die Frage der Ende-zu-Ende-Verschlüsselung. Das BeA-System wurde damit beworben, dass es eine solche Ende-zu-Ende-Verschlüsselung unterstützt. Das ist allerdings nicht korrekt. Die Nachrichten werden vielmehr mit einem Postfachschlüssel verschlüsselt, dessen zugehöriger privater Schlüssel in einem Hardware Security Module (HSM) gespeichert ist.

Stellenmarkt
  1. Teamleiter (m/w/d) IT-Service Desk / Benutzer- und Problemmanagement
    WDR mediagroup digital GmbH, Köln
  2. Referent:in (m/w/d) Neue Technologien - Fokus KI
    Senatskanzlei Hamburg, Hamburg
Detailsuche

Die anwesenden Fachleute waren sich einig, dass es sich hierbei auf keinen Fall um eine Ende-zu-Ende-Verschlüsselung handelt. Ein Vertreter des Brak-Vorstands versuchte zu argumentieren, dass Ende-zu-Ende-Verschlüsselung ja kein geschützter Begriff sei. Doch das konnte die Anwesenden kaum überzeugen. Ein Diskussionsteilnehmer merkte an, dass Rechtsanwälte wohl besser nicht versuchen sollten, kryptographische Fachbegriffe neu zu besetzen und Kryptographen hier zu widersprechen.

Die Brak hatte in mehreren Veröffentlichungen in der Vergangenheit behauptet, dass die HSM-Lösung für die gewünschte Funktionalität alternativlos sei. Golem.de skizzierte jedoch vergangene Woche bereits, wie die gewünschten Funktionen auch anders erreicht werden können.

Zwei Problemfälle tun sich dabei auf: Empfänger sollen die Möglichkeit haben, weitere Empfänger definieren zu können, etwa im Fall einer Urlaubsvertretung. Weiterhin soll es in manchen Fällen möglich sein, nachträglich auf ein Postfach zuzugreifen, etwa wenn ein Abwickler eine Kanzlei übernimmt, falls ein Anwalt verstirbt, im Koma liegt oder verschwunden ist.

Golem Karrierewelt
  1. LDAP Identitätsmanagement Fundamentals: virtueller Drei-Tage-Workshop
    07.-09.02.2023, Virtuell
  2. Adobe Photoshop Aufbaukurs: virtueller Zwei-Tage-Workshop
    01./02.12.2022, Virtuell
Weitere IT-Trainings

Doch dieser Fall ist weit weniger kritisch als zunächst angenommen. Denn es reicht, wenn ein Abwickler Zugriff auf die Metadaten eines Postfachs erhält, also darauf, wann welche Nachrichten von welchen Absendern eingegangen sind. Falls ein Zugriff auf die eigentlichen Nachrichten notwendig ist, können diese vom Absender erneut angefordert werden.

Diese Metadaten sind jedoch trotz Ende-zu-Ende-Verschlüsselung zugreifbar. Tatsächlich ist das oft ein Kritikpunkt an bestehenden Ende-zu-Ende-verschlüsselten Systemen wie Whatsapp oder Signal, da die Metadaten bereits viel verraten.

Ende-zu-Ende erfordert komplettes Neudesign

Die Umstellung des BeA auf eine Ende-zu-Ende-Verschlüsselung wäre also machbar. Allerdings wäre sie wohl nur durch eine nahezu komplette Neuentwicklung der Software zu erreichen. Damit wäre der Plan der Brak, das System relativ zeitnah wieder anzuschalten, kaum umsetzbar.

Es überwog in der Diskussion die Stimmung, dass es akzeptabel sei, vorläufig auf die unschöne Lösung mit dem HSM zu setzen. Einige der anwesenden Anwälte waren aber offensichtlich damit nicht zufrieden.

Neben der Diskussion über das HSM besteht beim existierenden BeA-System ein weiteres Problem im Zusammenhang mit einer denkbaren Ende-zu-Ende-Verschlüsselung: Das ganze System ist als Webinterface mittels HTML und Javascript realisiert. Damit wäre es für den Betreiber des BeA-Servers jederzeit möglich, gezielt einem Anwalt anderen Javascript unterzuschieben. Dieser könnte dann beispielsweise die Nachrichten unverschlüsselt an Dritte weiterleiten.

Ein solches Szenario ermöglicht im Übrigen natürlich auch Angriffe auf die jetzige HSM-Lösung. Damit könnten Nachrichten zwar nicht entschlüsselt werden, aber der Serverbetreiber kann dafür sorgen, dass sie vor oder nach der Verschlüsselung kompromittiert werden.

Die geheimen Key Custodians

Ein bislang nicht diskutierter Aspekt kam in der Diskussion erstmals zur Sprache: Was passiert eigentlich, wenn ein HSM ausfällt und ersetzt werden muss? Die privaten Schlüssel sind in mehreren HSMs redundant gespeichert und es ist möglich, diese auf ein neues HSM zu übertragen.

Damit ist klar, dass bisherige Aussagen, dass Schlüssel auf keinen Fall aus einem HSM extrahiert werden können, falsch sind. Wie sich in der Diskussion herausstellte, gibt es ein Verfahren, bei dem mehrere Personen - sogenannte Key Custodians oder Schlüsselverwalter - zusammenarbeiten müssen, um die Schlüssel in ein neues HSM zu übertragen.

Die Key Custodians können also die Sicherheit des BeA-Systems kompromittieren und auch verschlüsselte Nachrichten mitlesen. Die Identität dieser Personen wird geheim gehalten, damit diese kein Ziel von Angriffen werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 XSS: Wie kann man so eine triviale Lücke übersehen?Quellcode veröffentlichen? Vielleicht 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


mimimi123 30. Jan 2018

Nein??

BernardMarx 30. Jan 2018

Danke, dass Sie sich die Zeit genommen haben diesen Eintrag zu schreiben. Ich habe...

intnotnull12 29. Jan 2018

Ja, aber die BRAK will ja offenbar ganz auf Nummer sicher gehen. So interpretiere ich den...

berritorre 29. Jan 2018

Kenne mich zwar nicht aus, ob das System auch für Anwälte passt. Aber du weisst ja wie...



Aktuell auf der Startseite von Golem.de
Cybermonday
CPU-Kaufberatung für Spieler

Wir erklären, wann sich ein neuer Prozessor wirklich lohnt und wann man doch lieber warten oder in eine Grafikkarte investieren sollte.
Von Martin Böckmann

Cybermonday: CPU-Kaufberatung für Spieler
Artikel
  1. 400.000 Ladepunkte: Audi startet Ladesäulen-Tarif mit bis zu 0,81 Euro pro kWh
    400.000 Ladepunkte
    Audi startet Ladesäulen-Tarif mit bis zu 0,81 Euro pro kWh

    Am 1. Januar 2023 will Audi seinen Ladedienst Audi Charging starten. Bis zu 0,81 Euro pro kWh werden verlangt.

  2. Netzwerkprotokoll: Was Admins und Entwickler über IPv6 wissen müssen
    Netzwerkprotokoll
    Was Admins und Entwickler über IPv6 wissen müssen

    Sogar für IT-Profis scheint das Netzwerkprotokoll IPv6 oft ein Buch mit sieben Siegeln - und stößt bei ihnen nicht auf bedingungslose Liebe. Wir überprüfen die Vorbehalte in der Praxis und geben Tipps.
    Von Jochen Demmer

  3. Wo Long Fallen Dynasty Vorschau: Souls-like mit Schwertkampf in China
    Wo Long Fallen Dynasty Vorschau
    Souls-like mit Schwertkampf in China

    Das nächste Souls-like heißt Wo Long: Fallen Dynasty und stammt von Team Ninja. Golem.de hat beim Anspielen mehr Gegner erledigt als erwartet.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Monday bei Media Markt & Saturn • Nur noch heute: Black Friday Woche bei Amazon & NBB • MindStar: Intel Core i7 12700K 359€ • Gigabyte RX 6900 XT 799€ • Xbox Series S 222€ • Gamesplanet Winter Sale - neue Angebote • WD_BLACK SN850 1TB 129€ [Werbung]
    •  /