News >> Sicherheit

beA: schwere Panne beim besonderen elektronischen Anwaltspostfach, Einführung ausgesetzt



Das besondere elektronische Anwaltspostfach soll "Digital. Einfach. Sicher" funktionieren. Die Sicherheit des Systems wurde jedoch durch einen schweren Fehler ausgebremst.

Zum 1. Januar 2018 wurde eigentlich das besondere elektronische Anwaltspostfach (beA) "passiv nutzungspflichtig". Seit diesem Zeitpunkt sollte jeder Rechtsanwalt nachsehen müssen, ob ihm auf diesem Wege Schriftstücke zugeschickt wurden. Wenige Tage vor diesem Datum mussten alle Anwälte nach einer Eilmitteilung der Bundesrechtsanwaltskammer (BRAK) ein neues elektronisches Zertifikat installieren, weil das ausgestellte Zertifikat zum 22. Dezember ungültig wurde.

Einem IT Spezialisten (Hacker) war aufgefallen, dass der beA-Client nicht den Public Key, sondern den Private Key des von T-Systems signierten Zertifikates verteilte. Nach den allgemeinen Regeln für Sicherheitszertifikate musste somit dieser Key für ungültig erklärt werden.

Auf dem 34C3 (34th Chaos Communication Congress) in Darmstadt zeigten Markus Drenger und Felix Rohrbach kurz vor Weihnachten eine Analyse des beA, nachdem Sie öffentlich zugängliche Dokumente ausgewertet hatten.
Da die Betreiber und Zertifizierer der Software trotz Auskunftsersuchen keine Informationen preisgeben wollten, konnte nur soweit ausgewertet werden. Bereits diese Auswertung förderte jedoch eklatante Mängel zu Tage.

Nun wurde der Termin zur Inbetriebnahme auf unbekannt verschoben!

Auf dem 34C3 stellte Markus Drenger in seinem Vortrag Details des Systems vor: 

Im Unterschied zur herkömmlichen E-Mail arbeitet beA mit einem eingebauten Spamschutz. Anwälte können ihre Mail nur an ein Gericht oder einen Anwalt schicken.
Dann müssen sie 15 Minuten warten, bis sie eine weitere Mail über die EGVP-Infrastruktur schicken können. Die Mail mit dem Anwalts-Schriftsatz darf zudem nicht größer als 30 MByte sein.
Sie wird vom Anwalt verschlüsselt und zum beA-Verteiler geschickt, wo sie von einem besonderen Hardware-Sicherheits-Modul (HSM) entschlüsselt und für den Zielempfänger neu verschlüsselt wird.

Das HSM hat nach der Analyse der Darmstädter Hacker hierfür die privaten Schlüssel aller Anwälte gespeichert und kann deshalb Mail zu anderen Anwälten umleiten, wenn der ursprüngliche Empfänger verhindert ist.
"Eine Ende-zu-Ende-Verschlüsselung sieht anders aus", kommentierte Markus Drenger trocken und bekam dafür reichlich Beifall.

Sein Partner Felix Rohrbach analysierte die Software, die für 38 Millionen Euro von Atos ab 2014 entwickelt wurde. Der Linux-Client arbeitet mit Java-Libraries, die schon im August 2015 ihr "End of Life" erreichten, damit also nicht mehr gepflegt oder aufdatiert werden.
Ein Daemon lauscht auf Port 9998, ob der Browser bea-brak.de öffnet. In diesem Fall verbindet sich die Website per Websocket mit dem Client, der dann das Login-Fenster öffnet, wonach eine Session-ID ausgehandelt wird.

Die Verbindung zu bea-brak.de läuft mittels TLS 1.2, wobei der Server aber laut den Qualys SSL Labs noch gegen die aktuelle ROBOT-Attacke anfällig ist. Für die TLS-Verbindung braucht der Client ein Zertifikat, das von einem lokal laufenden Webserver unter dem Namen bealocalhost.de bereitgestellt wird.
Der private Schlüssel des bei T-Systems/Telesec eingekauften Zertifikats wurde bisher im Keystore des Clients gespeichert und mit einem voreingestellten Passwort beim Aufbau der TLS-Verbindung aufgerufen.

Nachdem die Hacker diese unsachgemäße Verteilung eines privaten Schlüssels an die BRAK, T-Systems/Telesec und an das CERTbund des BSI meldeten, wurde am 22. Dezember das Zertifikat gesperrt und kurzzeitig von einem Zertifikat einer BRAK-eigenen Root-CA ersetzt, das wiederum mitsamt dem Private Key verteilt wurde.

Inzwischen ist auch dieser mit der heißen Nadel gestrickte Patch Geschichte. Am 23. Dezember forderte die BRAK die Anwälte auf, auch dieses Zertifikat zu löschen. Somit kann beA vorerst weder von Anwälten noch von Gerichten benutzt werden: "Keine Gefahr durch Nichtnutzung", resümierten die Hacker trocken.
(Quelle: Heise.de)

Golem.de meldet: Seit Weihnachten wird übrigens der Dienstleister Atos nicht mehr von der BRAK bezahlt. Ob weitergehende Ansprüche gegen Atos bestehen, werde zur Zeit geprüft. Immerhin will die BRAK nun das gesamte System beA von externen Experten und dem BSI prüfen lassen und die Ergebnisse öffentlich machen. Zuvor war die BRAK nicht gerade durch Transparenz zu diesem Thema aufgefallen.

Zuletzt geändert am: 11.1.2018

Zurück zur Übersicht
Powered by Website Baker
Ok, verstanden Diese Website nutzt Cookies, um bestmögliche Funktionalität bieten zu können.