Abo
  • IT-Karriere:

Die Key Custodians können BeA-Nachrichten knacken

Eine längere Diskussion gab es erneut über die Frage der Ende-zu-Ende-Verschlüsselung. Das BeA-System wurde damit beworben, dass es eine solche Ende-zu-Ende-Verschlüsselung unterstützt. Das ist allerdings nicht korrekt. Die Nachrichten werden vielmehr mit einem Postfachschlüssel verschlüsselt, dessen zugehöriger privater Schlüssel in einem Hardware Security Module (HSM) gespeichert ist.

Stellenmarkt
  1. IServ GmbH, Nordrhein-Westfalen
  2. Star Cooperation GmbH, Böblingen

Die anwesenden Fachleute waren sich einig, dass es sich hierbei auf keinen Fall um eine Ende-zu-Ende-Verschlüsselung handelt. Ein Vertreter des Brak-Vorstands versuchte zu argumentieren, dass Ende-zu-Ende-Verschlüsselung ja kein geschützter Begriff sei. Doch das konnte die Anwesenden kaum überzeugen. Ein Diskussionsteilnehmer merkte an, dass Rechtsanwälte wohl besser nicht versuchen sollten, kryptographische Fachbegriffe neu zu besetzen und Kryptographen hier zu widersprechen.

Die Brak hatte in mehreren Veröffentlichungen in der Vergangenheit behauptet, dass die HSM-Lösung für die gewünschte Funktionalität alternativlos sei. Golem.de skizzierte jedoch vergangene Woche bereits, wie die gewünschten Funktionen auch anders erreicht werden können.

Zwei Problemfälle tun sich dabei auf: Empfänger sollen die Möglichkeit haben, weitere Empfänger definieren zu können, etwa im Fall einer Urlaubsvertretung. Weiterhin soll es in manchen Fällen möglich sein, nachträglich auf ein Postfach zuzugreifen, etwa wenn ein Abwickler eine Kanzlei übernimmt, falls ein Anwalt verstirbt, im Koma liegt oder verschwunden ist.

Doch dieser Fall ist weit weniger kritisch als zunächst angenommen. Denn es reicht, wenn ein Abwickler Zugriff auf die Metadaten eines Postfachs erhält, also darauf, wann welche Nachrichten von welchen Absendern eingegangen sind. Falls ein Zugriff auf die eigentlichen Nachrichten notwendig ist, können diese vom Absender erneut angefordert werden.

Diese Metadaten sind jedoch trotz Ende-zu-Ende-Verschlüsselung zugreifbar. Tatsächlich ist das oft ein Kritikpunkt an bestehenden Ende-zu-Ende-verschlüsselten Systemen wie Whatsapp oder Signal, da die Metadaten bereits viel verraten.

Ende-zu-Ende erfordert komplettes Neudesign

Die Umstellung des BeA auf eine Ende-zu-Ende-Verschlüsselung wäre also machbar. Allerdings wäre sie wohl nur durch eine nahezu komplette Neuentwicklung der Software zu erreichen. Damit wäre der Plan der Brak, das System relativ zeitnah wieder anzuschalten, kaum umsetzbar.

Es überwog in der Diskussion die Stimmung, dass es akzeptabel sei, vorläufig auf die unschöne Lösung mit dem HSM zu setzen. Einige der anwesenden Anwälte waren aber offensichtlich damit nicht zufrieden.

Neben der Diskussion über das HSM besteht beim existierenden BeA-System ein weiteres Problem im Zusammenhang mit einer denkbaren Ende-zu-Ende-Verschlüsselung: Das ganze System ist als Webinterface mittels HTML und Javascript realisiert. Damit wäre es für den Betreiber des BeA-Servers jederzeit möglich, gezielt einem Anwalt anderen Javascript unterzuschieben. Dieser könnte dann beispielsweise die Nachrichten unverschlüsselt an Dritte weiterleiten.

Ein solches Szenario ermöglicht im Übrigen natürlich auch Angriffe auf die jetzige HSM-Lösung. Damit könnten Nachrichten zwar nicht entschlüsselt werden, aber der Serverbetreiber kann dafür sorgen, dass sie vor oder nach der Verschlüsselung kompromittiert werden.

Die geheimen Key Custodians

Ein bislang nicht diskutierter Aspekt kam in der Diskussion erstmals zur Sprache: Was passiert eigentlich, wenn ein HSM ausfällt und ersetzt werden muss? Die privaten Schlüssel sind in mehreren HSMs redundant gespeichert und es ist möglich, diese auf ein neues HSM zu übertragen.

Damit ist klar, dass bisherige Aussagen, dass Schlüssel auf keinen Fall aus einem HSM extrahiert werden können, falsch sind. Wie sich in der Diskussion herausstellte, gibt es ein Verfahren, bei dem mehrere Personen - sogenannte Key Custodians oder Schlüsselverwalter - zusammenarbeiten müssen, um die Schlüssel in ein neues HSM zu übertragen.

Die Key Custodians können also die Sicherheit des BeA-Systems kompromittieren und auch verschlüsselte Nachrichten mitlesen. Die Identität dieser Personen wird geheim gehalten, damit diese kein Ziel von Angriffen werden.

 XSS: Wie kann man so eine triviale Lücke übersehen?Quellcode veröffentlichen? Vielleicht 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Spiele-Angebote
  1. 0,49€
  2. 4,99€
  3. (-20%) 23,99€

derdiedas 05. Feb 2018

Was erwartest Du denn? ATOS kann keine anständigen Gehälter zahlen (ansonsten würde das...

mimimi123 30. Jan 2018

Nein??

BernardMarx 30. Jan 2018

Danke, dass Sie sich die Zeit genommen haben diesen Eintrag zu schreiben. Ich habe...

intnotnull12 29. Jan 2018

Ja, aber die BRAK will ja offenbar ganz auf Nummer sicher gehen. So interpretiere ich den...

berritorre 29. Jan 2018

Kenne mich zwar nicht aus, ob das System auch für Anwälte passt. Aber du weisst ja wie...


Folgen Sie uns
       


Physik: Den Quanten beim Sprung zusehen
Physik
Den Quanten beim Sprung zusehen

Quantensprünge sind niemals groß und nicht vorhersehbar. Forschern ist es dennoch gelungen, den Vorgang zuverlässig zu beobachten, wenn er einmal angefangen hatte - und sie konnten ihn sogar umkehren. Die Fehlerkorrektur in Quantencomputern soll in Zukunft genau so funktionieren.
Von Frank Wunderlich-Pfeiffer


    Doom Eternal angespielt: Die nächste Ballerorgie von id macht uns fix und fertig
    Doom Eternal angespielt
    Die nächste Ballerorgie von id macht uns fix und fertig

    E3 2019 Extrem schnelle Action plus taktische Entscheidungen, dazu geniale Grafik und eine düstere Atmosphäre: Doom Eternal hat gegenüber dem erstklassigen Vorgänger zumindest beim Anspielen noch deutlich zugelegt.

    1. Sigil John Romero setzt Doom fort

    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

      •  /