Chaos Computer Club Darmstadt: BeA mit Sicherheitsleck
Das elektronische Anwaltspostfach (BeA) wurde von der Bundesrechtsanwaltskammer zur verschlüsselten Datenübertragung und Kommunikation eingerichtet. Ab Januar 2018 sind alle Rechtsanwälte in Deutschland verpflichtet, das BeA zu nutzen. Um den privaten Schlüssel zu diesem Postfach zu erhalten, müssen die Anwender ein spezielles Root Zertifikat installieren. Aufforderung und Hinweis zur Installation der BeA Software wurden im letzten Newsletter der Bundesrechtsanwaltskammer veröffentlicht.
Sicherheitsleck durch HTTPS Backdoor
Verschiedene Medien, u.a. heise online und golem berichten jetzt über ein Sicherheitsleck im Root Zertifikat. Markus Drenger vom Chaos Computer Club Darmstadt war auf ein Problem in der BeA Software gestoßen. Um das Sicherheitszertifikat von Telesec zu erhalten, wurde die Domain bealocalhost.de registriert.
Da diese Adresse aber auf keine gültige Domain sondern die Localhost-Adresse (127.0.0.1) verweist, ist die HTTPS Adresse praktisch schutzlos möglichen Man-in-the-Middle Angriffen ausgesetzt, bei denen Anfragen von Nutzern einfach auf eine Fake-Version der BeA Seite umgeleitet werden. Problem dabei ist laut Experten, dass sowohl der private Schlüssel als auch das Zertifikat Teile der Software sind. Das ist unsicher und verstößt zudem gegen die Regeln für Zertifizierungsstellen, die Baseline Requirements. Dies geben vor, das „die Zertifizierungsstellen Zertifikate, deren privater Schlüssel kompromittiert ist, innerhalb von 24 Stunden zurückziehen müssen“.
Hersteller der BeA Software ist die Firma Atos. Das Unternehmen reagierte nach Bekanntwerden der Probleme schnell – aber falsch. Statt eines browserfähigen und akzeptierten Sicherheitszertifikats stellte Atos ein selbst signiertes Zertifikat für die Software aus aus. Die Nutzer wurden angewiesen, das Zertifikat in den Root-Zertifikatsspeicher von Windows zu importieren, um die verschlüsselte Verbindung aufbauen zu können. Die Windows Warnung sollten die Nutzer ignorieren. Durch dieses Zertifikat werden die Verbindungen angreifbar, weil beliebig Webseitenzertifikate signiert werden können. Hacker können also alle gewünschten Daten ausspionieren – und das ohne große Probleme, da Atos den Zugang praktisch selbst geöffnet hat.
Die Bundesrechtsanwaltskammer hat bereits Kenntnis von dem Sicherheitsleck bekommen und den Newsletter gelöscht. Weitere Kommentare, Empfehlungen oder Erklärungen wurden aber bisher nicht abgegeben. Golem.de hat reagiert und auf seiner Webseite einen Test für betroffene Nutzer bereitgestellt