Sicherheitsdebakel beim Anwaltspostfach beA Anwaltskammer rät Anwälten zur Deaktivierung ihrer Software

Das elektronische Anwaltspostfach beA hat in seiner bisherigen Verion eine weitere gravierende Sicherheitslücke. Deshalb rät die Bundesrechtsanwaltskammer allen Anwälten, die Software sofort zu deinstallieren.
Von Hanno Böck
Screenshot der beA-Webseite

Screenshot der beA-Webseite

Foto: BRAK

Rechtsanwälte, welche die Software für das besondere elektronische Anwaltspostfach (beA) installiert haben, sind einer schweren Sicherheitslücke ausgesetzt. Deshalb empfiehlt die Bundesrechtsanwaltskammer (Brak)  ihren Mitgliedern nun selbst, diese umgehend zu deaktivieren. Das ist eines der Resultate einer Diskussionsveranstaltung namens beAthon, zu der die Kammer IT-Sicherheitsexperten und Vertreter von Anwaltsorganisationen am Freitag eingeladen hatte.

Die jetzt bekannt gewordene Sicherheitslücke ist unabhängig von einer anderen Lücke, die im Dezember zur vorläufigen Abschaltung des Systems geführt hat. Das geschah kurz bevor die Nutzung des Postfachs für alle Anwälte in Deutschland verpflichtend werden sollte. Damals hatte Markus Drenger vom Chaos Computer Club Darmstadt bereits Schwachstellen an die Brak gemeldet.

Die hatte offenbar zunächst nicht realisiert, wie schwerwiegend das Problem ist. Ein Vertreter des Vorstandes zeigte sich verwundert darüber, dass der Hersteller der Software - die Firma Atos - das Gefahrenpotential der Kammer nicht mitgeteilt hatte. Atos selbst hatte kurzfristig seine Teilnahme am beAthon abgesagt.

Angreifer können Rechner kapern, auf denen beA installiert ist

In der Expertenrunde erläuterte Drenger nun, wie gefährlich die zweite Schwachstelle ist: Angreifer könnten die komplette Kontrolle über das System eines Anwalts übernehmen, der die Software auf seinem Rechner installiert hat. Sie könnten dort Schadsoftware installieren und nach Belieben darauf gespeicherte Daten extrahieren oder auch verändern. Das Problem ist damit noch schwerwiegender als das im Dezember entdeckte Problem mit einem HTTPS-Sicherheitszertifikat, das ein Mitlesen verschlüsselter Webverbindungen erlaubt hat.

Mittelfristig plant die Rechtsanwaltskammer, das beA-System - dessen Programmierung die Anwälte MiIllionen gekostet hat - wieder zu aktivieren. Der Hersteller Atos hat zwischenzeitlich der Brak eine Version bereitgestellt, in der das im Dezember entdeckte Problem mit einem Verschlüsselungszertifikat behoben sein soll. Die dafür vorgestellte Lösung wurde von allen anwesenden Experten beim beAthon als akzeptabel angesehen. Diese korrigierte Version ist aber bisher nicht ausgeliefert.

Bevor beA wieder online geht und die neue Version bereitgestellt wird, soll nun die Firma Secunet die Sicherheit des Systems prüfen. Nicht beantworten wollte der Brak-Vorstand die Frage, ob der Prüfbericht dieses Sicherheitschecks anschließend veröffentlicht wird.

Auch zur Frage, ob die Bundesrechtsanwaltskammer plant, den Quellcode des beA-Systems zu veröffentlichen, gab es keine klaren Aussagen. Der Vorstand der Rechtsanwaltskammer prüft demnach, ob eine Veröffentlichung des Codes möglich ist. Laut einer am Freitag von Atos verschickten Pressemitteilung liegen die Rechte des Quellcodes bei der Brak. Zahlreiche IT-Experten, darunter Organisationen wie der Chaos Computer Club, hatten die Veröffentlichung des Quellcodes im Vorfeld des beAthon gefordert.

Verschlüsselung könnte gebrochen werden

Eine weitere Diskussion drehte sich bei der Krisensitzung am Freitag um die Frage, ob das beA-System tatsächlich Ende-zu-Ende-verschlüsselt ist. Unter einer Ende-zu-Ende-Verschlüsselung versteht man ein System, bei dem der Betreiber der Server keine Möglichkeit hat, die Nachrichten mitzulesen. Krypto-Messenger wie Signal, aber auch populäre Systeme wie Whatsapp sind heutzutage standardmäßig Ende-zu-Ende-verschlüsselt.

Die Brak hatte lange Zeit behauptet, dass es sich auch bei beA um ein Ende-zu-Ende-verschlüsseltes System handelt. Doch das stimmt nicht . Die Nachrichten werden bei beA mit Schlüsseln verschlüsselt, die sich in einem speziellen Hardware Security Module (HSM) befinden. Dabei handelt es sich um ein Gerät, das so gebaut ist, dass Unberechtigte nicht an die Schlüssel gelangen können. Allerdings befindet sich dieses Hardwaremodul unter der Kontrolle des Betreibers - und die Sicherheit der ganzen Sache hängt davon ab, ob das System korrekt und fehlerfrei arbeitet.

Als zusätzlichen Unsicherheitsfaktor gibt es eine Gruppe von Schlüsselverwaltern, die - wenn sie zusammenarbeiten - die Schlüssel aus dem HSM extrahieren können. Das ist notwendig, falls einmal ein Modul ausfällt und die Schlüssel auf ein neues übertragen werden müssen. Wer diese Schlüsselverwalter sind, ist laut der Brak geheim.

Diskussion um ein zukünftiges beA Plus

Bisher hatte die Brak den Standpunkt vertreten, dass sich die Anforderungen des beA nicht ohne eine solche Konstruktion lösen lassen. Die Experten beim beAthon waren überwiegend anderer Meinung: Eine Lösung mit echter Ende-zu-Ende-Verschlüsselung wäre machbar. Sie würde allerdings eine grundlegende Neukonstruktion des gesamten Systems erfordern.

Diese Diskussion soll im März auf einer Veranstaltung des Deutschen EDG-Gerichtstages geführt werden, auf der die Zukunft des beA-Systems und ein mögliches "beA Plus" als Nachfolger thematisiert wird. Vorerst verfolgt die Anwaltskammer jedenfalls den Plan, das bisherige System zu flicken und wieder in Betrieb zu nehmen.

Zum Autor

Hanno Böck schreibt regelmäßig für das Fachmagazin Golem.de  über IT-Sicherheit und Kryptographie. Er wurde von der Bundesrechtsanwaltskammer als Journalist  und als Experte zum beAthon eingeladen, weil er selbst an der Aufdeckung der Schwachstellen beteiligt war.

Verwandte Artikel

Die Wiedergabe wurde unterbrochen.
Merkliste
Speichern Sie Ihre Lieblingsartikel in der persönlichen Merkliste, um sie später zu lesen und einfach wiederzufinden.
Jetzt anmelden
Sie haben noch kein SPIEGEL-Konto? Jetzt registrieren
Mehrfachnutzung erkannt
Bitte beachten Sie: Die zeitgleiche Nutzung von SPIEGEL+-Inhalten ist auf ein Gerät beschränkt. Wir behalten uns vor, die Mehrfachnutzung zukünftig technisch zu unterbinden.
Sie möchten SPIEGEL+ auf mehreren Geräten zeitgleich nutzen? Zu unseren Angeboten