NIMes: Polizeilicher Kryptomessenger mit Problemen
Die niedersächsische Polizei soll künftig auf der Höhe der Zeit mobil kommunizieren. Voller Stolz kündigte daher der Innenminister des Landes, Boris Pistorius, jüngst den Start eines Pilotprojekts für den Einsatz des Niedersachsen-Messengers (NIMes)(öffnet im neuen Fenster) bei den Inspektionen Celle und Hannover-Mitte sowie der Zentralen Polizeidirektion an. "Das, was wir alle privat schon etwas länger als Standard auf dem Smartphone haben, gibt es mit NIMes jetzt auch für die außergewöhnlichen Bedürfnisse und hohen Anforderungen der Polizei" , sagte der SPD-Politiker. Der Empfang und Versand von Text- oder Audionachrichten sowie Videos oder Bildern nahezu in Echtzeit schließe eine wichtige Lücke in der Informationssteuerung bei den Einsatzkräften.
Die Rede ist in Hannover von einer "bundesweit einmaligen" Initiative, da die beteiligten Ordnungshüter freiwillig Bring Your Own Device (BYOD) praktizieren können. Den Beamten stünde mit NIMes erstmals "eine legal nutzbare Anwendung auch für das private Handy" zur Verfügung, erläuterte Pistorius. So könne etwa das Foto eines vermissten Kindes ohne großen Zeitverzug auch diejenigen Einsatzkräfte erreichen, die bisher kein dienstliches Endgerät haben.
Datenschutz soll bei Entwicklung wichtig gewesen sein
"Selbstverständlich haben bei der Entwicklung auch die Aspekte des Datenschutzes eine große Rolle gespielt" , heißt es beim Innenministerium weiter. Seit über einem Jahr stünden Vertreter des Ressorts und der federführenden Polizeidirektion so bereits seit der Entwicklungsphase im Sinne der vertrauensvollen Zusammenarbeit "im fachlichen Austausch" mit der Landesdatenschutzbeauftragten Barbara Thiel. Diese habe vor allem auf eine Ende-zu-Ende-Verschlüsselung gedrängt, was aber auch vonseiten der Polizei schon so geplant gewesen sei. Dritte sollten schließlich die neumodische Form des Polizeifunks nicht abhören und die ausgetauschten Botschaften nicht mitlesen können.
Trotzdem ist Thiel besorgt über den gewählten Ansatz des Einbezugs der Alltagsgeräte der Beamten. "Wenn der Nutzer das auf dem privaten Mobiltelefon vorhandene Betriebssystem nicht fortlaufend durch Updates zur Virenabwehr aktualisiert, wird Tür und Tor für eine Infizierung der App mit Schadsoftware geöffnet" , gab die Chefin der Aufsichtsbehörde gegenüber dem Rundblick Niedersachsen zu bedenken(öffnet im neuen Fenster) . Dieser Gefahr könne nur ernsthaft begegnet werden, wenn das Messenger-Programm ausschließlich auf Diensthandys installiert werde. So werde dies etwa in Bayern gehandhabt.
Ein Trojaner auf einem privaten Smartphone eines Polizisten dürfte in der Tat ein großes Problem für eine sichere Kommunikation auch über die neue App darstellen. Pistorius teilt die Sorge Thiels aber nicht. Er verweist darauf, dass NIMes als "gekapselte" Applikation getrennt vom Betriebssystem und sonstigen Anwendungen auf mobilen Endgeräten laufe. Was genau das bedeute und wie dies effektiv vor Angriffen schützen solle, sagte er indes nicht.
Es sei also auch nicht möglich, Inhalte aus anderen Programmen wie Whatsapp in den Polizei-Messenger einzubinden. Jeder Nutzer müsse zudem zusichern, die Chatsoftware datenschutzgerecht zu verwenden. So werde gewährleistet, dass die Kommunikation über einen geschlossenen Benutzerkreis nicht hinausgehe. Parallel habe die Polizei des Landes die Zahl der ausgegebenen Tablets und Smartphones für Einsatzbeamte auf rund 2.000 verdoppelt. Weitere Beschaffungsmaßnahmen würden laufend geprüft.
Verschlüsselung ohne Forward Secrecy und mit Problemen
Die Implementierung der verwendeten Verschlüsselungslösung könnte sich trotzdem als Angriffsfläche herausstellen, wie gerade der Fall Efail prinzipiell wieder gezeigt hat . NIMes beruht auf dem Produkt Stashcat(öffnet im neuen Fenster) der Firma Heinekingmedia, die nach eigenen Angaben die unter iOS und Android laufende Messenger-App jeweils auf die speziellen Bedürfnisse von Unternehmen, der öffentlichen Verwaltung, Behörden mit Sicherheitsfunktionen und das Militär zuschneidet.
.jpg)
Zum Einsatz komme bei Stashcat im Kryptobereich "ein hybrides Verschlüsselungsverfahren auf Basis von asynchroner RSA- und synchroner AES-Verschlüsselung" , erklärte eine Sprecherin der Produktionsfirma, bei der die Madsack-Mediengruppe Mehrheitsgesellschafter ist, Golem.de. Dabei würden Kommunikationsinhalte in Kanälen und Konversationen mit zufällig generierten Passwörtern mit AES 256 Bit verschlüsselt und diese Kennungen dann unter den Teilnehmern mit RSA ausgetauscht. Ein wichtiges Merkmal moderner Kryptomessenger, nämlich Forward Secrecy, unterstützt die App damit auf jeden Fall nicht.
Details sind Geschäftsgeheimnis
Für alle Teilnehmer werden laut der Firmenvertreterin auf den Endgeräten RSA-Schlüssel mit einer Länge von 4.096 Bit erzeugt, die dann vom Endgerät verschlüsselt und auf dem eingesetzten Server abgelegt werden. Für die Kryptierung der RSA-Schlüssel müsse der Anwender ein eigenes Passwort festlegen, das nicht mit dem des Benutzerkontos übereinstimmen dürfe. Die Passphrase für den RSA-Schlüssel verlasse "in keinem Fall das Endgerät und wird niemals versendet oder exportiert" . So garantiere Stashcat "eine echte Ende-zu-Ende Verschlüsselung mit der Möglichkeit, sich an mehreren Endgeräten mit einem Account anmelden zu können" .
Weitere Details zu der Krypto-Lösung und wie sich diese etwa von Whatsapp beziehungsweise Signal unterscheide, gibt Heinekingmedia nicht heraus. Auch der IT-Dienstleister der Polizei Niedersachsen, auf dessen Server NIMes läuft, und die Zentrale Polizeidirektion können keine weiteren Angaben dazu machen, da dem zum Teil "die Geschäftsgeheimnisse des Anbieters der Applikation" entgegenstünden.
Die ebenfalls in Hannover angesiedelte IT-Sicherheitsfirma Ciphron hatte im vorigen Juli eine Warnung(öffnet im neuen Fenster) auf Basis einer eigenen Code-Durchsicht nebst Reverse Engineering zu Stashcat herausgegeben. Die Hinweise lesen sich wie ein Verriss der vorgefundenen Krypto-Implementierung. So war das Entschlüsseln der privaten Keys von Stashcat-Nutzern mit einfachen Mitteln möglich, da Heinekingmedia das benötigte Passwort nur schlecht kaschiert mitlieferte.
Jeder, der Zugriff auf die Anbieterserver hat, konnte laut der Beschreibung die vermeintlich durchgehende Verschlüsselung aushebeln, da das Passwort zur symmetrischen Verschlüsselung des Kommunikationskanals abgefangen werden konnte. Einen ausgefeilten Staatstrojaner, wie sie die niedersächsische Polizei bald nach Plänen der Landesregierung(öffnet im neuen Fenster) zur Quellentelekommunikationsüberwachung und für heimliche Onlinedurchsuchungen im Kampf gegen Terroristen und Kriminelle einsetzen können soll, hätte es so nicht gebraucht, um Stashcat-Nutzer zu belauschen.
Auch bei der Funktion, mit der das eigentliche Passwort zur Authentifizierung erzeugt wurde, hat der Anbieter geschlampt und nicht die dem Stand der Technik entsprechenden Schutzfunktionen genutzt. Die weitere Liste der Fehler ist lang und reicht von Passwörtern, die nicht mit hinreichenden Zufallszahlen erzeugt oder hartcodiert im Android-Keystore lagerten und damit leicht auslesbar waren, über die nicht sichergestellte Integrität und Authentizität verschlüsselter Nachrichten bis zu Anmeldedaten, die in Log-Dateien gespeichert waren.
Die zahlreichen aufgeführten Schwachstellen seien alle behoben, die damit verknüpften Angriffspunkte beseitigt worden, versichert die hinter Stashcat stehende Firma. Mittlerweile checke man durch Penetrationstests die Software regelmäßig auf andere mögliche Verwundbarkeiten durch. Das Innenministerium unterstreicht, dass im Nachgang zu dem Ciphron-Test auch die verantwortlichen Organisationseinheiten für Informationssicherheit beim IT-Landesdienstleister die App überprüft hätten, wobei das Niedersachsen-CERT (Computer-Emergency-Response Team) eingebunden gewesen sei.
Prinzipiell werde der Messenger "auch aus Sicht der Informationssicherheit stetig weiterentwickelt und optimiert" , führte ein Ministeriumssprecher aus. In diesem Zusammenhang liefen auch weitere Gespräche mit der Datenschutzbehörde. Für den avisierten Vollausbau der App mit gegebenenfalls ausgebauten Sicherheitsfunktionen und erweitertem Nutzerkreis sollen sich die monatlichen kompletten Betriebskosten voraussichtlich auf rund 40.000 Euro belaufen.
Eine Frage bleibt: Kann es im Interesse der Bürger sein, wenn Polizisten eine echte Ende-zu-Ende-Verschlüsselung einsetzen? Denn bei Beschwerden wegen Polizeigewalt oder bei internen Ermittlungen könnten die Inhalte dann nur mit Zustimmung der betroffenen Person vom Smartphone ausgelesen werden. Auch um Anfragen nach dem Informationsfreiheitsgesetz beantworten zu können, setzen in Behörden genutzte Verschlüsselungsverfahren wie S/MIME in der Regel auf eine Escrow-Lösung, bei der im Bedarfsfall verschlüsselte Inhalte auf Anweisung entschlüsselt werden können.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.