• IT-Karriere:
  • Services:

Die Key Custodians können BeA-Nachrichten knacken

Eine längere Diskussion gab es erneut über die Frage der Ende-zu-Ende-Verschlüsselung. Das BeA-System wurde damit beworben, dass es eine solche Ende-zu-Ende-Verschlüsselung unterstützt. Das ist allerdings nicht korrekt. Die Nachrichten werden vielmehr mit einem Postfachschlüssel verschlüsselt, dessen zugehöriger privater Schlüssel in einem Hardware Security Module (HSM) gespeichert ist.

Stellenmarkt
  1. KLINGELNBERG GmbH, Hückeswagen
  2. Villeroy & Boch AG Hauptverwaltung, Mettlach

Die anwesenden Fachleute waren sich einig, dass es sich hierbei auf keinen Fall um eine Ende-zu-Ende-Verschlüsselung handelt. Ein Vertreter des Brak-Vorstands versuchte zu argumentieren, dass Ende-zu-Ende-Verschlüsselung ja kein geschützter Begriff sei. Doch das konnte die Anwesenden kaum überzeugen. Ein Diskussionsteilnehmer merkte an, dass Rechtsanwälte wohl besser nicht versuchen sollten, kryptographische Fachbegriffe neu zu besetzen und Kryptographen hier zu widersprechen.

Die Brak hatte in mehreren Veröffentlichungen in der Vergangenheit behauptet, dass die HSM-Lösung für die gewünschte Funktionalität alternativlos sei. Golem.de skizzierte jedoch vergangene Woche bereits, wie die gewünschten Funktionen auch anders erreicht werden können.

Zwei Problemfälle tun sich dabei auf: Empfänger sollen die Möglichkeit haben, weitere Empfänger definieren zu können, etwa im Fall einer Urlaubsvertretung. Weiterhin soll es in manchen Fällen möglich sein, nachträglich auf ein Postfach zuzugreifen, etwa wenn ein Abwickler eine Kanzlei übernimmt, falls ein Anwalt verstirbt, im Koma liegt oder verschwunden ist.

Golem Akademie
  1. Einführung in die Programmierung mit Rust
    21.-24. September 2021, online
  2. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Doch dieser Fall ist weit weniger kritisch als zunächst angenommen. Denn es reicht, wenn ein Abwickler Zugriff auf die Metadaten eines Postfachs erhält, also darauf, wann welche Nachrichten von welchen Absendern eingegangen sind. Falls ein Zugriff auf die eigentlichen Nachrichten notwendig ist, können diese vom Absender erneut angefordert werden.

Diese Metadaten sind jedoch trotz Ende-zu-Ende-Verschlüsselung zugreifbar. Tatsächlich ist das oft ein Kritikpunkt an bestehenden Ende-zu-Ende-verschlüsselten Systemen wie Whatsapp oder Signal, da die Metadaten bereits viel verraten.

Ende-zu-Ende erfordert komplettes Neudesign

Die Umstellung des BeA auf eine Ende-zu-Ende-Verschlüsselung wäre also machbar. Allerdings wäre sie wohl nur durch eine nahezu komplette Neuentwicklung der Software zu erreichen. Damit wäre der Plan der Brak, das System relativ zeitnah wieder anzuschalten, kaum umsetzbar.

Es überwog in der Diskussion die Stimmung, dass es akzeptabel sei, vorläufig auf die unschöne Lösung mit dem HSM zu setzen. Einige der anwesenden Anwälte waren aber offensichtlich damit nicht zufrieden.

Neben der Diskussion über das HSM besteht beim existierenden BeA-System ein weiteres Problem im Zusammenhang mit einer denkbaren Ende-zu-Ende-Verschlüsselung: Das ganze System ist als Webinterface mittels HTML und Javascript realisiert. Damit wäre es für den Betreiber des BeA-Servers jederzeit möglich, gezielt einem Anwalt anderen Javascript unterzuschieben. Dieser könnte dann beispielsweise die Nachrichten unverschlüsselt an Dritte weiterleiten.

Ein solches Szenario ermöglicht im Übrigen natürlich auch Angriffe auf die jetzige HSM-Lösung. Damit könnten Nachrichten zwar nicht entschlüsselt werden, aber der Serverbetreiber kann dafür sorgen, dass sie vor oder nach der Verschlüsselung kompromittiert werden.

Die geheimen Key Custodians

Ein bislang nicht diskutierter Aspekt kam in der Diskussion erstmals zur Sprache: Was passiert eigentlich, wenn ein HSM ausfällt und ersetzt werden muss? Die privaten Schlüssel sind in mehreren HSMs redundant gespeichert und es ist möglich, diese auf ein neues HSM zu übertragen.

Damit ist klar, dass bisherige Aussagen, dass Schlüssel auf keinen Fall aus einem HSM extrahiert werden können, falsch sind. Wie sich in der Diskussion herausstellte, gibt es ein Verfahren, bei dem mehrere Personen - sogenannte Key Custodians oder Schlüsselverwalter - zusammenarbeiten müssen, um die Schlüssel in ein neues HSM zu übertragen.

Die Key Custodians können also die Sicherheit des BeA-Systems kompromittieren und auch verschlüsselte Nachrichten mitlesen. Die Identität dieser Personen wird geheim gehalten, damit diese kein Ziel von Angriffen werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 XSS: Wie kann man so eine triviale Lücke übersehen?Quellcode veröffentlichen? Vielleicht 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 7 5800X für 469€)
  2. (u. a. PS5 + HD Kamera für 549,99€)

mimimi123 30. Jan 2018

Nein??

BernardMarx 30. Jan 2018

Danke, dass Sie sich die Zeit genommen haben diesen Eintrag zu schreiben. Ich habe...

intnotnull12 29. Jan 2018

Ja, aber die BRAK will ja offenbar ganz auf Nummer sicher gehen. So interpretiere ich den...

berritorre 29. Jan 2018

Kenne mich zwar nicht aus, ob das System auch für Anwälte passt. Aber du weisst ja wie...

ldlx 29. Jan 2018

"doppelte End-to-End Verschlüsselung" - man könnte meinen, dass es jetzt auch "doppelt...


Folgen Sie uns
       


Monster Hunter Rise - Fazit

Das nur für Nintendo Switch (und später für PC) verfügbare Monster Hunter Rise schickt Spieler ins alte Japan.

Monster Hunter Rise - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /