Anhang als Honeypot für IP-Adressen
In solchen Fällen wird die Datei vom Client-Modul verschlüsselt und auf einen Server hochgeladen. Der Empfänger erhält dann eine E-Mail mit einem Link und einem Passwort zu der Datei.
Saatjohann fiel dabei auf, dass vor dem Download nicht überprüft wurde, ob der Cloudserver zur Telematikinfrastruktur gehört. Dadurch hätte den Einrichtungen beispielsweise ein Anhang mit Schadcode zugesendet werden können, was Saatjohann jedoch nicht so problematisch einschätzte. "Solange das Client-Modul halbwegs vernünftig parst, wird da nichts ausgeführt" , räumte er ein.
Allerdings wäre es möglich, über die Zugriffe auf den Server sämtliche IP-Adressen der Einrichtungen abzugreifen. "Wenn wir das jetzt massenhaft wieder ausrollen, an alle 200.000 KIM-Adressen einmal durchsenden in einer Nacht, dann haben wir alle IP-Adressen von den Praxen, Apotheken, Krankenkassen, wer auch immer diese Client-Module betreibt, und das möchte man eigentlich auch nicht" , sagte Saatjohann.
Kryptografie mit Fehlermeldungen aushebeln
Ein weiteres Problem: Saatjohann stellte fest, dass Fehlermeldungen vom System nicht kryptografisch geprüft wurden. Dazu war lediglich erforderlich, in den E-Mail-Header "Fehlermeldung" zu schreiben. Doch dieser Hinweis wird in den gängigen E-Mail-Clients und PVS nicht angezeigt, so dass die KIM-Mail ungeprüft zugestellt würde. Zudem fiel ihm auf, dass serverseitig zwar geprüft wurde, dass der SMTP-Absender mit dem Log-in übereinstimmt.
Doch der sogenannte Envelope Sender (MAIL FROM) wurde nicht geprüft. Daher sei es problemlos möglich gewesen, nicht geprüfte Phishing-Mails von einem beliebig generierten Absender mit einer glaubwürdigen KIM-Adresse zu verschicken. Voraussetzung für solche Angriffe ist allerdings der Zugriff auf ein beliebiges Client-Modul. Wie einfach man an solche Module in Verbindung mit SMC-B-Karten herankommt, zeigten Sicherheitsexperten schon mehrfach auf den CCC-Kongressen , zuletzt im Zusammenhang mit der elektronischen Patientenakte . Der Fehlermeldungs-Hack sei von T-Systems ebenfalls schon gefixt worden.
Absenderadressen leicht zu fälschen
Eine Schwachstelle des Systems bestand laut Saatjohann auch darin, dass E-Mail-Adressen innerhalb des KIM-Systems relativ leicht gefälscht werden konnten. Dazu sei nur erforderlich gewesen, ein entsprechendes Formular bei T-Systems auszufüllen. "Zack, einen Tag später habe ich eine neue E-Mail-Adresse" , sagte der Sicherheitsexperte. Dazu sei zwar eine SMC-B-Karte erforderlich, doch die Adressen würden nicht auf Plausibilität geprüft. "Jede Praxis darf sich nennen, wie sie möchte" , sagte Saatjohann. Er selbst verschaffte sich eine Adresse der Gematik, die für die TI zuständig ist.
Zu guter Letzt zeigte er auf, wie innerhalb von KIM sogar möglich ist, Nachrichten zu entschlüsseln, die für andere Empfänger Ende-zu-Ende-verschlüsselt wurden. Dazu müssten die erbeuteten Mails lediglich auf einem entsprechend konfigurierten Server wie attacker.com gespeichert werden, mit dem sich ein Client-Modul verbinden kann.
Wenn sich das Modul mit dem Server verbinde, werde lediglich überprüft, ob es sich um ein gültiges Zertifikat aus der TI handele, sagte Saatjohann und erläuterte: "Und als ich attacker.com war, habe ich mir zum Beispiel das Client-Modul-Zertifikat gemacht. Und dann haben sich hier beide einfach gegenseitig ihre Zertifikate angeschaut, haben gesagt, ja, das ist ja ganz gut." TLS-Zertifikatsprüfung müsse allerdings mehr können.