„Wartung“ beim beA in Wirklichkeit riesige Sicherheitslücke, beA bis auf Weiteres offline – Abhilfe bis 01.01.2018 wohl unmöglich

Das zum 01.01.2018 für alle Rechtsanwälte verpflichtende besondere elektronische Anwaltspostfach (beA) ist seit dem 21.12.2017 nicht mehr erreichbar. Offiziell war zunächst von „Wartungsarbeiten“ die Rede, jetzt heißt es, dass das beA vorerst offline bleiben muss, weil der Anmeldeprozess überarbeitet werden muss.

Tatsächlich gibt es größere Probleme, die wohl nicht so einfach gelöst werden können und die Zweifel am Werbespruch „Digital. Einfach. Sicher.“ laut werden lassen, jedenfalls was das Wort „sicher“ anbelangt.

Privater Schlüssel nicht sicher

Um das beA anwenderfreundlich zu gestalten, entschied sich die federführende Bundesrechtsanwaltskammer (BRAK) für eine so genannte browserbasierte Anwendung. Wie bei online E-Mail Diensten (z. B. gmx oder webmail) können sich Anwälte im beA online einloggen. Das geschieht über den Internetbrowser (z. B. Windows Internet Explorer oder Firefox). Damit die Verbindung den Anforderungen an einen sicheren Übertragungsweg entspricht, betreibt die beA-Software auf dem Rechner des Anwenders einen lokalen HTTPS-Server, das „S“ steht für „secure“ und kennzeichnet eine sichere verschlüsselte Datenübertragung, die durch ein signiertes Zertifikat autorisiert werden sollte. Dieses Zertifikat hatte sich die BRAK bzw. das von dieser beauftragte Unternehmen „Atos“ besorgt. Aussteller des Zertifikats ist TeleSec, dabei handelt es sich um ein Trust Center der Deutschen Telekom.

beA – Einladung zum Phishing

Das konzeptionelle Problem beim beA ist, dass die frei herunterladbare beA-Software die HTTPS-Verbindung selbst herstellt und durchführt und dazu den privaten Schlüssel des Zertifikats verwendet. Der private Schlüssel ist Bestandteil der Software und damit öffentlich einsehbar. Wer sich mit elektronischen Zertifikaten auskennt, weiß, dass ein einmal öffentlich bekannt gemachter privater Schlüssel das Zertifikat unbrauchbar macht. Die vom beA angebotene HTTPS-Verbindung ist deshalb nicht sicher. Dem Nutzer wird aber signalisiert, dass alle Daten, die über den lokalen Port übertragen werden, sicher sind.

Tippfehler Domains & manipulierte DNS Anfragen

Die Sicherheitslücke ist anfällig für so genannte Man-in-the-middle-Angriffe. Darunter versteht man Angriffe, die Anfragen abfischen und auf eigene Server und Seiten umleiten. Auf diese Weise werden Bankdaten abgegriffen sowie TANs und Passwörter abgefischt. Deshalb nennt man diese Form der Internetpiraterie auch Phishing. Beim beA hätte daher ein Hacker die offizielle beA Seite nachbauen und Anwaltspost empfangen können. Eine solche Lücke hat mit einer sicheren Übertragung, wie sie das Gesetz verlangt (§ 31a Absatz 3 Satz 1 BRAO), nichts zu tun.

Sicherheitsmechanismen ausgeschaltet

Wie kann das sein? Eigentlich kann das nicht sein, denn Computer mit halbwegs aktueller Software machen ihre Nutzer auf Sicherheitslücken aufmerksam. Das wäre normalerweise auch bei den fußballfeldgroßen Sicherheitslücken des beA passiert. Allerdings hat sich die „Client Security“ im Internet Explorer als so genannte „vertrauenswürdige Seite“ eingetragen. Da die Client Security aber tatsächlich angreifbar ist, ist sie keineswegs vertrauenswürdig. Der Nutzer merkt deshalb nichts vom Risiko und Hacker haben freie Hand.

TeleSec entzieht Zertifikat

Die vom Chaos Computer Club entdeckte Sicherheitslücke wurde an das Trust Center TeleSec gemeldet, welches Atos das Zertifikat entzog. Denn die Veröffentlichung des privaten Schlüssels stellt einen Verstoß gegen die Sicherheitsregeln dar. Das beA war daraufhin nicht mehr aufrufbar, das Ganze spielte sich wohl am Donnerstagnachmittag (21.12.2017) ab. Da das beA bereits in Betrieb war und vereinzelt sogar für Gerichtsverfahren genutzt wird, sahen sich die BRAK und Atos in Zugzwang und wollten schnell eine Lösung präsentieren.

Lösung machte alles noch schlimmer

Um das beA wieder ans Netz zu bringen, entschied man sich, anstelle des gerade entzogenen Fremdzertifikats ein selbstsigniertes Zertifikat zu nutzen. In einem beA-Newsletter wurden die Anwälte daher aufgefordert, dieses selbstsignierte Zertifikat in den Root-Zertifikatsspeicher von Windows zu importieren. Eine Warnung von Windows sollte laut Anleitung ignoriert werden.

Durch das selbstsignierte Zertifikat wäre es den Anwälten zwar wieder möglich gewesen, auf das beA zuzugreifen. Das Problem war aber auch hier, dass der private Schlüssel nicht geheim gehalten wurde, sondern in der Software enthalten war. Da das selbstsignierte Zertifikat nicht auf die beA-Seite beschränkt ist, können damit auch beliebige Seiten anderer Anbieter signiert werden. Das erweitert die Angriffsfläche erheblich. Die BRAK hat mittlerweile bemerkt, dass die „Lösung“ alles nur noch schlimmer macht und das beA vollständig vom Netz genommen. Auf der Seite wird nun kräftig zurückgerudert. Dort heißt es:

„Allen Rechtsanwältinnen und Rechtsanwälten, die entsprechend der ursprünglichen Empfehlung vom 22.12.2017 das ersatzweise bereitgestellte Sicherheitszertifikat installierten, rät die BRAK dringend zur Deinstallation, um sich aus dem Zertifikat möglicherweise ergebende Sicherheitsrisiken für die individuelle PC-Umgebung auszuschließen“

Frohe Weihnachten für Hacker

Um ein Weihnachtsgeschenk für Hacker handelt es sich aber nicht, denn die Lücke bestand nicht erst zur Weihnachtszeit, sondern bereits geraume Zeit davor. Es hatte nur noch niemand bemerkt. Ob von der Sicherheitslücke Gebrauch gemacht worden ist, steht derzeit noch nicht fest. Das Missbrauchspotenzial ist aber enorm. Fatal daran ist, dass beim beA der so genannte „Client Security“ den notwendigen Webserver gleich mitliefert. Angreifer müssen sich deshalb nicht einmal die Mühe machen, den Schlüssel auszulesen, sondern können direkt über den Webserver ihr Unwesen treiben und Anwalts-Daten abgreifen.

Wie geht es weiter?

Eine offizielle Stellungnahme zu der Problematik existiert bislang nicht. Kein Wunder, denn der grobe Fehler verlangt klare Worte. Das ist peinlich, tut weh und kann unter Umständen weite Kreise ziehen, denn bei Schäden müssen sich sowohl BRAK als auch Atos auf Schadensersatzforderungen einstellen. Die Sicherheitslücke ist bereits bei anderen Anbietern aufgetreten und hätte den Protagonisten eigentlich bekannt sein müssen.

Nach dem Wundenlecken wird man sich daher fragen, wie man die beA Software ohne integrierten privaten Schlüssel ausgestalten kann. Technisch würde das wohl mit individuellen Zertifikaten funktionieren, das heißt, dass jeder Anwalt neben seiner beA-Karte auch noch ein Client Security-Zertifikat für die HTTPS-Verbindung erhält. Das setzt aber voraus, dass alle 164.000 Anwälte in Deutschland mit einem individuellen Zertifikat ausgestattet werden müssten. Das wäre ein enormer zusätzlicher Aufwand aber immerhin könnte an dem System im Übrigen festgehalten werden. Eine ganz praktische Frage ist, wie die BRAK diesen Mehraufwand ihren Mitgliedern erklärt. Einfach wird das nicht, denn neben den zusätzlichen Kosten wird man sich mit dem Vertrauensverlust auseinanderzusetzen haben. Das Auftreten gravierender technischer Sicherheitslücken und dazu noch ein offenkundig ungeeigneter Versuch, der alles noch schlimmer macht, wecken nicht Vertrauen, sondern lassen daran zweifeln, dass da die richtigen Leute am Werk sind.

All jene Anwälte, die den Aufwand für das beA nicht bzw. noch nicht treiben wollten, erhalten durch die Sicherheitsmängel einen unerwarteten Aufschub, denn diese führen dazu, dass der Start des beAs wieder verschoben wird. Solange das beA nicht nutzbar ist, läuft die gesetzliche Pflicht, darüber empfangsbereit zu sein, leer.

Auswirkungen auf laufende Verfahren

Aufgrund der Mängel kann das beA für laufende Verfahren bis auf weiteres nicht genutzt werden. Und selbst dann, wenn es von Seiten der BRAK bzw. Atos mit dem ursprünglichen Sicherheitskonzept wieder ans Netz gebracht werden sollte, womit kaum zu rechnen ist, muss sich jeder Anwalt fragen, ob er Korrespondenz mit Gerichten und Behörden über das beA überhaupt führen darf. Denn die Übertragung mittels beA gilt zwar ab dem 01.01.2018 von Gesetzes wegen als sicherer Übertragungsweg. Das ist aber nicht mehr als eine widerlegbare gesetzliche Vermutung. Angesichts der technischen Defizite dürfte die gesetzliche Vermutung erschüttert oder sogar widerlegt sein.

Was gilt für laufende Verfahren über beA/EGVP?

In laufenden Verfahren sind Anwälte gehalten, dem Gericht mitzuteilen, dass die Korrespondenz fortan nicht mehr über das beA laufen kann. Bis auf Weiteres muss auf das gute alte Fax und die Post zurückgegriffen werden. Bei Klagen, Anträgen und sonstigen Dokumenten, die mit dem beA übermittelt worden und bei Gerichten und Behörden eingegangen sind, stellt sich die Frage, ob diese von den Sicherheitsmängeln berührt werden. Das dürfte nicht der Fall sein, denn das Gesetz führt den „sicheren Übertragungsweg“ erst ab dem 01.01.2018 ein (§ 130a Absatz 4 ZPO). Da die Übertragung beim beA vor dem 01.01.2018 nicht an den „sicheren Übertragungsweg“ geknüpft ist, dürften alle formgerecht über das – wie nun bekannt geworden ist – unsichere beA versandten Dokumente nicht zu beanstanden sein, das heißt, dass Fristen damit gewahrt worden sind. Selbstverständlich setzt das aber voraus, dass die Dokumente beim richtigen Adressaten (Gericht oder Behörde) zeitgerecht, das heißt innerhalb der geltenden Frist, angekommen und nicht dem Phishing zum Opfer gefallen sind.

beA-Muffel können weiter abwarten und Tee trinken

Wirklich verbindlich kann das beA unter den gegenwärtigen Umständen nicht werden, denn der Übertragungsweg ist entgegen der gesetzlichen Vermutung nicht sicher. Anwälte müssen zur Wahrung des Mandatsgeheimnisses sicherstellen, dass die Korrespondenz sicher vonstattengeht (§ 2 BORA, § 43a Absatz 2 BRAO). Zwar können Anwälte selbst darauf achten, keinen Phishing-Seiten auf den Leim zu gehen. Ausgeschlossen werden kann das aber nicht. Außerdem kann gegenwärtig nicht sichergestellt werden, dass die Daten, die über das beA empfangen werden, sicher sind. Unter diesen Umständen darf bezweifelt werden, dass die BRAK ihrer gesetzlichen Aufgabe zur Einrichtung des beA mit einem Zugang „nur durch ein sicheres Verfahren“ (§ 31a Absatz 3 Satz 1 BRAO) nachgekommen ist. Insoweit dürfte eine Pflicht der Anwälte schon gar nicht begründet worden sein. Aber selbst wenn man eine Pflicht zur Teilnahme an einem ungeeigneten System bejaht, würden Anwälte diese Pflicht gegen die Verpflichtung zur Wahrung des Mandatsgeheimnisses abzuwägen haben. Das Ergebnis liegt auf der Hand: Selbstverständlich haben das Mandatsgeheimnis und die sichere Korrespondenz den Vorrang verdient.

Anwälte und technisch interessierte Beobachter dürfen gespannt sein auf das, was als nächstes kommt. Nach dem handfesten Fehler dürften weitere Anleitungen, bei denen Sicherheitsmeldungen ignoriert werden sollen, deutlich skeptischer gesehen werden. Der Vorgang ist in mehrfacher Hinsicht skandalös:

  • Wie konnte es passieren, dass beim beA eine Sicherheitslücke klafft, die eigentlich bekannt sein müsste?
  • Warum hat man diese Lücke nicht selbst erkannt, sondern muss sich das erst vom Chaos Computer Club erklären lassen?
  • Wie konnte es passieren, dass der Abhilfeversuch die Verletzlichkeit der AnwaltsRechner noch verschlechtert?

Dass Anwälte ihre PCs per Anleitung der BRAK für Hacker angreifbar machen sollen, ist unvorstellbar. Betroffenen dürfte angesichts dieser Ungeheuerlichkeit kaum Luft bleiben, sich über die unterbliebene Risikoaufklärung aufzuregen. Darüber werden sich die Verantwortlichen bei der BRAK jetzt auch Gedanken machen, weil dort bislang gar kein Anlass für eine Risikoaufklärung gesehen worden ist, denn die Risiken hat man nicht gesehen. Jetzt kann man hoffen, dass nach Aufarbeitung der Fragen alles besser wird und man aus den Fehlern gelernt hat. Das ungute Gefühl, dass die Verantwortlichen keine Ahnung von ihrem Tun haben, bleibt. Wer lässt sich schon gerne von einem Blinden über die Straße führen. Aufrichtiger Dank gebührt dem Chaos Computer Club, der den Anwälten gezeigt hat, wie es nicht geht.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s