Sicherheitsdebakel beim Anwaltspostfach beA Anwaltskammer rät Anwälten zur Deaktivierung ihrer Software

Das elektronische Anwaltspostfach beA hat in seiner bisherigen Verion eine weitere gravierende Sicherheitslücke. Deshalb rät die Bundesrechtsanwaltskammer allen Anwälten, die Software sofort zu deinstallieren.

Screenshot der beA-Webseite
BRAK

Screenshot der beA-Webseite

Von Hanno Böck


Rechtsanwälte, welche die Software für das besondere elektronische Anwaltspostfach (beA) installiert haben, sind einer schweren Sicherheitslücke ausgesetzt. Deshalb empfiehlt die Bundesrechtsanwaltskammer (Brak) ihren Mitgliedern nun selbst, diese umgehend zu deaktivieren. Das ist eines der Resultate einer Diskussionsveranstaltung namens beAthon, zu der die Kammer IT-Sicherheitsexperten und Vertreter von Anwaltsorganisationen am Freitag eingeladen hatte.

Die jetzt bekannt gewordene Sicherheitslücke ist unabhängig von einer anderen Lücke, die im Dezember zur vorläufigen Abschaltung des Systems geführt hat. Das geschah kurz bevor die Nutzung des Postfachs für alle Anwälte in Deutschland verpflichtend werden sollte. Damals hatte Markus Drenger vom Chaos Computer Club Darmstadt bereits Schwachstellen an die Brak gemeldet.

Die hatte offenbar zunächst nicht realisiert, wie schwerwiegend das Problem ist. Ein Vertreter des Vorstandes zeigte sich verwundert darüber, dass der Hersteller der Software - die Firma Atos - das Gefahrenpotential der Kammer nicht mitgeteilt hatte. Atos selbst hatte kurzfristig seine Teilnahme am beAthon abgesagt.

Angreifer können Rechner kapern, auf denen beA installiert ist

In der Expertenrunde erläuterte Drenger nun, wie gefährlich die zweite Schwachstelle ist: Angreifer könnten die komplette Kontrolle über das System eines Anwalts übernehmen, der die Software auf seinem Rechner installiert hat. Sie könnten dort Schadsoftware installieren und nach Belieben darauf gespeicherte Daten extrahieren oder auch verändern. Das Problem ist damit noch schwerwiegender als das im Dezember entdeckte Problem mit einem HTTPS-Sicherheitszertifikat, das ein Mitlesen verschlüsselter Webverbindungen erlaubt hat.

Mittelfristig plant die Rechtsanwaltskammer, das beA-System - dessen Programmierung die Anwälte MiIllionen gekostet hat - wieder zu aktivieren. Der Hersteller Atos hat zwischenzeitlich der Brak eine Version bereitgestellt, in der das im Dezember entdeckte Problem mit einem Verschlüsselungszertifikat behoben sein soll. Die dafür vorgestellte Lösung wurde von allen anwesenden Experten beim beAthon als akzeptabel angesehen. Diese korrigierte Version ist aber bisher nicht ausgeliefert.

Bevor beA wieder online geht und die neue Version bereitgestellt wird, soll nun die Firma Secunet die Sicherheit des Systems prüfen. Nicht beantworten wollte der Brak-Vorstand die Frage, ob der Prüfbericht dieses Sicherheitschecks anschließend veröffentlicht wird.

Auch zur Frage, ob die Bundesrechtsanwaltskammer plant, den Quellcode des beA-Systems zu veröffentlichen, gab es keine klaren Aussagen. Der Vorstand der Rechtsanwaltskammer prüft demnach, ob eine Veröffentlichung des Codes möglich ist. Laut einer am Freitag von Atos verschickten Pressemitteilung liegen die Rechte des Quellcodes bei der Brak. Zahlreiche IT-Experten, darunter Organisationen wie der Chaos Computer Club, hatten die Veröffentlichung des Quellcodes im Vorfeld des beAthon gefordert.

Verschlüsselung könnte gebrochen werden

Eine weitere Diskussion drehte sich bei der Krisensitzung am Freitag um die Frage, ob das beA-System tatsächlich Ende-zu-Ende-verschlüsselt ist. Unter einer Ende-zu-Ende-Verschlüsselung versteht man ein System, bei dem der Betreiber der Server keine Möglichkeit hat, die Nachrichten mitzulesen. Krypto-Messenger wie Signal, aber auch populäre Systeme wie Whatsapp sind heutzutage standardmäßig Ende-zu-Ende-verschlüsselt.

Die Brak hatte lange Zeit behauptet, dass es sich auch bei beA um ein Ende-zu-Ende-verschlüsseltes System handelt. Doch das stimmt nicht. Die Nachrichten werden bei beA mit Schlüsseln verschlüsselt, die sich in einem speziellen Hardware Security Module (HSM) befinden. Dabei handelt es sich um ein Gerät, das so gebaut ist, dass Unberechtigte nicht an die Schlüssel gelangen können. Allerdings befindet sich dieses Hardwaremodul unter der Kontrolle des Betreibers - und die Sicherheit der ganzen Sache hängt davon ab, ob das System korrekt und fehlerfrei arbeitet.

Als zusätzlichen Unsicherheitsfaktor gibt es eine Gruppe von Schlüsselverwaltern, die - wenn sie zusammenarbeiten - die Schlüssel aus dem HSM extrahieren können. Das ist notwendig, falls einmal ein Modul ausfällt und die Schlüssel auf ein neues übertragen werden müssen. Wer diese Schlüsselverwalter sind, ist laut der Brak geheim.

Diskussion um ein zukünftiges beA Plus

Bisher hatte die Brak den Standpunkt vertreten, dass sich die Anforderungen des beA nicht ohne eine solche Konstruktion lösen lassen. Die Experten beim beAthon waren überwiegend anderer Meinung: Eine Lösung mit echter Ende-zu-Ende-Verschlüsselung wäre machbar. Sie würde allerdings eine grundlegende Neukonstruktion des gesamten Systems erfordern.

Diese Diskussion soll im März auf einer Veranstaltung des Deutschen EDG-Gerichtstages geführt werden, auf der die Zukunft des beA-Systems und ein mögliches "beA Plus" als Nachfolger thematisiert wird. Vorerst verfolgt die Anwaltskammer jedenfalls den Plan, das bisherige System zu flicken und wieder in Betrieb zu nehmen.

Zum Autor
    Hanno Böck schreibt regelmäßig für das Fachmagazin Golem.de über IT-Sicherheit und Kryptographie. Er wurde von der Bundesrechtsanwaltskammer als Journalist und als Experte zum beAthon eingeladen, weil er selbst an der Aufdeckung der Schwachstellen beteiligt war.


insgesamt 27 Beiträge
Alle Kommentare öffnen
Seite 1
shardan 27.01.2018
1. Garbage by Design
Als Informatiker mit einigen Jahrzehnten in der Branche auf dem Buckel kann ich nur dazu raten, die derzeitige beA Software schleunigst einzustampfen. Die bisher bekannten Sicherheitslücken zeugen mehr als deutlich von einer schlampigen Konzeption. Das ist nicht mit ein paar Softwareflicken zu beheben, das braucht eine grundlegende Neukonzeption. Das Risiko sehe ich nicht einmal so sehr bei Polizei und Geheimdiensten - die haben andere Mittel, sich ggf. Daten zu beschaffen. Auch einem Anwalts-PC kann man einen Bundestrojaner unterschieben, legal hin oder her. Das beA hat aber eine traurige Berühmtheit erlangt, was Angreifbarkeit angeht. Es wird nicht lange dauern, bis die PC's bei Anwälten Ziel von gezielten Angriffen werden. Prozessakten in den Händen von Kriminellen und Erpressern? Na Danke! Nach der bisherigen schlampigen Ausführung zu schließen ist die Wahrscheinlichkeit, dass sich weitere Sicherheitslücken finden, auch mit einer "geflickten" Version schlicht zu groß.
wille17 27.01.2018
2. Entwicklungsunternehmen unfähig
Noch nie eine so üble Software gesehen. Schon die Aufmachung ist mittelalterlich. Bis das Programm morgens hochgefahren war ging trotz SSD Minuten. Unter Windows 10 musste man tricksen, damit es überhaupt hochfährt. Eine Unverschämtheit und Zumutung für die Anwaltschaft. Die Programmierer sind meines Erachtens gänzlich unqualifiziert.
muckusch, 27.01.2018
3. Es ist nicht zu fassen,
Verpflichtung zur teuren Einrichtung und Nutzung wider Willen und dann auch noch das!
Wellenreiterin 27.01.2018
4. Die BRAK sollte über ihren Schatten springen
und das ganze System mit optimaler Sicherheit ganz neu angehen. Am Beispiel der Chaos-Flughafens BER sieht man doch, daß sich Mittels nicht oder nur sehr teuer beheben läßt, wenn die Fundamente schon nicht stimmen. Alles andere gefährdet das Vertrauen in die Vertrauenswürdigkeit unserer Justiz. Schließlich sind Rechtsanwälte Organe der Rechtspflege.
romanpg 27.01.2018
5.
Ich bin mir nicht ganz sicher, was ich davon halten soll. Da ich selbst Softwarenetwickler bin, ist mir bewusst, dass ein solches Projekt zahlreiche Tücken bergen kann. Dennoch stellen sich mir hier einige Fragen. Zum einen ist das Entwickeln einer guten P2P Verschlüsselung heutzutage eigentlich keine unlösbare Herausforderung mehr und es gibt dazu mehrere bewerte Vorgehensweisen. Ich vermute allerdings, dass die Ursache für diese Sicherheitslücke in den doch sehr speziell klingenden Anforderungen des Auftraggebers lagen. Hier hätte besser kommuniziert werden müssen, dass diese teilweise kaum mit den Grindlagen sicherer Datenübertragung vereinbar sind. Aber statt dafür eine Lösung zu finden, hat man wohl auf biegen und brechen versucht, das Rad neu zu erfinden. Was mich darüber hinaus sehr verwundert ist, dass bei der Entwicklung eines Systems für derart sensible Daten nicht von vornherein externe Sicherheitsexperten eingebunden wurden und man zugelassen hat, dass gravierende Sicherheitslücken und Diskrepanzen zu den Sicherheitsanforderungen erst im aktiven Betrieb entdeckt werden. Ich denke, das Projekt ist verloren und sollte eingestampft werden. Durch die aufgetreten Probleme ist das Vertrauen in das System dauerhaft gestört. Der beste Ansatz zu diesem Zeitpunkt kann nur noch eine seriöse Neuentwicklung sein.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2018
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.