• IT-Karriere:
  • Services:

Ungelöstes Problem mit Javascript-Code vom Server

Eines der gefundenen Probleme, das von Secunet als "betriebsverhindernd" klassifiziert wird, ist die Verwendung von Javascript-Code auf dem Client. Die Architektur des BeA funktioniert dabei so, dass der Nutzer - also beispielsweise ein Rechtsanwalt - eine Javascript-Webanwendung aufruft, die vom BeA-Server geladen wird. Diese kommuniziert dann mit der lokal installierten Anwendung.

Stellenmarkt
  1. Alexander Binzel Schweisstechnik GmbH & Co. KG, Buseck
  2. Stadt Regensburg, Regensburg

Das Problem bei dieser Konstruktion: Ein Innentäter oder ein Angreifer, der Kontrolle über den Server hat, kann jederzeit einem einzelnen Nutzer eine andere Version der Webanwendung ausliefern und so beispielsweise geschriebene Nachrichten noch vor der Verschlüsselung an Dritte weiterleiten. Auf dieses Problem hat Golem.de bereits im Januar hingewiesen.

Wichtig zum Verständnis ist hier, dass das BeA explizit so konzipiert wurde, dass die Nachrichten auch vor Innentätern geschützt sind. Hierfür kommt zwar - anders als ursprünglich behauptet - keine Ende-zu-Ende-Verschlüsselung zum Einsatz, man verlässt sich vielmehr auf die Sicherheit eines Hardware-Sicherheitsmoduls (HSM). Doch selbst, wenn man dem HSM vertraut, ist diese Konstruktion unsicher: Der Webserver selbst kann hier einen Angriff durchführen, der die Vertraulichkeit der Nachrichten gefährdet.

Problem ist "betriebsverhindernd"

Secunet klassifiziert diese Sicherheitslücke als "betriebsverhindernd", was bedeutet, dass das System nicht wieder online gehen soll, bevor dieses Problem behoben ist. Wie das allerdings geschehen soll, bleibt weitgehend unklar.

Im Gutachten wird zunächst Folgendes vorgeschlagen: "Das ausgelieferte Javascript muss regelmäßig in kurzen Abständen von einem separaten System auf Unversehrtheit, z. B. durch Checksummen, geprüft werden." Das hilft aber nicht gegen einen Innentäter, der den Server kontrolliert und einen gezielten Angriff durchführt, denn der könnte dem Prüfsystem eine korrekte Javascript-Datei zeigen und dem Opfer des Angriffs eine manipulierte.

Mit dieser kaum adäquaten Lösung will sich die Rechtsanwaltskammer offenbar zufriedengeben. In einem Begleitschreiben heißt es: "Zur Lösung des in Kapitel 5.4.1 dargestellten Risikos schlägt das Gutachten vor, das ausgelieferte Javascript regelmäßig in kurzen Abständen von einem separaten System, z. B. durch Checksummen, auf Unversehrtheit zu prüfen. Atos hat diesen Vorschlag aufgegriffen und die Checksummenbildung und -prüfung umgesetzt."

"Erwägenswert ist das Angebot eines elektronisch signierten 'Fat Clients', also ein vollständiges, lokal installierbares BeA-Client-Security-Programm, welches keinen Code mehr von einem Server nachlädt und dessen Integrität kryptographisch gesichert ist", heißt es im folgenden Abschnitt des Gutachtens. Das wäre wohl tatsächlich eine Lösung: Eine Anwendung, bei der die gesamte Webanwendung auf dem lokalen Client läuft. Allerdings wäre das eine grundlegende Änderung der Architektur der Software und dürfte sich kaum in kurzer Zeit umsetzen lassen.

Kann man Atos vertrauen?

Ein Abschnitt des Gutachtens beschreibt mögliche SQL-Injection-Lücken in der BeA-Clientanwendung. SQL-Injections gehören zu den schwerwiegendsten Sicherheitslücken, da sie sich leicht ausnutzen lassen und die Manipulation von Daten erlauben. Doch Secunet ist sich anscheinend nicht sicher, ob es sich überhaupt um eine Lücke handelt: "Im Rahmen der Analyse konnte nicht evaluiert werden, inwiefern die Schwachstellen tatsächlich ausnutzbar sind, da hierfür ein Quelltext-Audit notwendig wäre."

Und weiter: "Von Entwicklerseite wurde zugesichert, dass, bedingt durch die Software-Architektur, die Maskierung an vorgelagerten Stellen stattfindet. Eine Überprüfung der Aussage konnte aufgrund des Quelltext-Umfangs nicht durchgeführt werden."

Anders ausgedrückt: Secunet hat möglicherweise Sicherheitslücken gefunden, allerdings war es zu aufwendig, diesen wirklich auf den Grund zu gehen. Von den Entwicklern - also von Atos - wurde jedoch zugesagt, dass alles in Ordnung sei. Angesichts der Geschichte des BeA erscheint es eher fragwürdig, hier dem Hersteller, der in der Vergangenheit alles andere als professionell agiert hat, blind zu vertrauen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuschtVerschlüsselung wurde nicht detailiert untersucht 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

intnotnull12 24. Jun 2018

Sollte man fürs Protokoll aber mal klar so festhalten: Der Quellcode wurde also *immer...

johnripper 23. Jun 2018

..und am 13.9 wieder offline. Grund: weitere Sicherheitslücken. Ich glaube allen...

Baron Münchhausen. 23. Jun 2018

Zertifikate sind doch nur zum verschlüsseln und authentifizieren notwendig. Wovon du...

hab (Golem.de) 22. Jun 2018

So versteh ich es auch. Ich hab die Brak aber danach explizit nochmal gefragt.


Folgen Sie uns
       


    •  /