abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

beA - neue Infos von der BRAK-Sitzung

68
letzte Antwort am 02.02.2018 16:11:06 von akoppel
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage
akoppel
Einsteiger
Offline Online
Nachricht 31 von 69
136 Mal angesehen
mkinzler
Meister
Offline Online
Nachricht 32 von 69
136 Mal angesehen
dirk
Beginner
Offline Online
Nachricht 33 von 69
136 Mal angesehen

Ja, so langsam dröselt sich das Ganze auf.

Nun ist klar, warum ein "Würgaround" wie die HSM-Zwischenschaltung, behördenseitig

zur Realisierung von Weiterleitungen / Vertretungsempfängern gar nicht erforderlich ist.

Hier hat die BRAK ihren Auftrag für jeden Anwalt ein Postfach einzurichten wohl wörtlich

genommen und die Einrichtung von Kanzlei-Postfächern für sich ausgeschlossen.

Da beim beN offenbar alles so funktioniert, wie es die Anwaltschaft für das beA gerne hätte, bleibt die Frage wie es dort technisch realisiert wurde.

Dazu finde ich leider trotz intensiver Suche fast keine Informationen.

Offenlegungen von Verfahrensdokumenten und externen Audits - so wie jetzt vielfach für das beA gefordert, scheint es beim beN auch nicht zu geben.

Insesondere die sogenannte "sichere Beteiligten-Kommunikation", die rein Browser-basiert sein soll, wirft für mich hier Fragen auf - da die Webclient-Anbindung des beA von Einigen als konzeptbedingt irreparabel angesehen wird.

0 Kudos
akoppel
Einsteiger
Offline Online
Nachricht 34 von 69
136 Mal angesehen

Einfach mal ne Anfrage bei der Notarkammer basierend auf dem IFG machen. Allerdings muss man sich da wohl vielleicht auf eine Auseinandersetzung einstellen, denn die BRAK hat solche Anfragen abgelehnt mit Begründungen, die einem Streit wohl nicht standhalten würden.

Michael-Renz
Experte
Offline Online
Nachricht 35 von 69
136 Mal angesehen

Hallo Community

auch ohne ATOS und Governikus hat der beAthon heute stattgefunden. Lt. Pressebericht der BRAK

https://www.brak.de/fuer-journalisten/pressemitteilungen-archiv/2018/presseerklaerung-04-2018/

gibt's offenbar bereits eine neue ClientSecurity - aber freigeben wird die nicht, weil zuerst weitere Untersuchungen statfinden.

Markus Drenger hat offenbar in der alten ClientSecurity vom 22.12.17 noch weitere Sicherheitslücken gefunden - es wird nun nicht nur die Deinstallation des damals verteilten Zertifikats sondern der KOMPLETTEN ClientSecurity empfohlen. Auf Becl wird wie folgt berichtet.

BeAthon bei der BRAK - Recht-Steuern-Wirtschaft - Verlag C.H.BECK

Ich hatte schon am 27.12. alles runtergeschmissen - Vertrauen ist futsch.

Beste Grüße
RA Michael Renz, Stuttgart
0 Kudos
Michael-Renz
Experte
Offline Online
Nachricht 36 von 69
136 Mal angesehen

Hallo Community

jetzt geht ATOS auch in die Öffentlichkeit und hat entsprechende Mails an interessierte Kreise versendet.

https://www.kanzlei-hoenig.de/2018/atos-stellungnahme-zum-besonderen-elektronischen-anwaltspostfach-bea/

Es gibt also wieder einen Client der natürlich diesmal viel besser und sicherer ist und auch zuvor, war das ja alles halb so wild.

Vetrauen ist trotzdem futsch, zu ATOS und der BRAK - das Projekt ist mit Anlauf an die Wand gefahren worden. Und m.E. kommt es einer echten Aktzeptanz des Systems auch nicht gerade entgegen, wenn der Gesetzgeber einfach erklärt, dass es (jetzt) sicher (genug) sei.

Beste Grüße
RA Michael Renz, Stuttgart
0 Kudos
jan
Fortgeschrittener
Offline Online
Nachricht 37 von 69
136 Mal angesehen

Und laut dem beAthon bzw. der BRAK soll der Client deaktiviert bzw. komplett entfernt werden, da er anscheinend doch nicht sicher ist.

https://www.heise.de/newsticker/meldung/Besonderes-elektronisches-Anwaltspostfach-Zur-Sicherheit-sollen-Rechtsanwaelte-d…

0 Kudos
rahayko
Fortgeschrittener
Offline Online
Nachricht 38 von 69
136 Mal angesehen

Ich hatte den sowieso schon deinstalliert; was ich nicht nutze, fliegt vom Rechner.

Viele Grüße aus dem Norden!
DE.BRAK.455397c6-75a8-4428-af24-5b6e2e3716de.ead6
rahayko
Fortgeschrittener
Offline Online
Nachricht 39 von 69
136 Mal angesehen

Info von unserer RAK. Wenn man das liest, klingt es gar nicht so schlimm. Ich hab es ja geahnt...

BRAK Presseerklärung Nr. 4 vom 26.01.2018

Erste Ergebnisse des Sicherheitsdialogs beAthon
Neue Version der Client Security als sichere Basis akzeptiert – Bundesrechtsanwaltskammer empfiehlt Deaktivierung der alten beA Client Security

Der heute von der Bundesrechtsanwaltskammer durchgeführte beAthon hat zu einem intensiven und konstruktiven Austausch über Sicherheitsfragen zum besonderen elektronischen Anwaltspostfach (beA) geführt. Erste Ergebnisse dieses Dialogs liegen mittlerweile vor:

Die anwesenden IT-Experten und Anwälte haben die von Atos entwickelte neue Version der beA Client Security diskutiert. Dabei zeigte sich, dass die Installation eines individuellen, lokalen Zertifikats auf dem Rechner des Nutzers prinzipiell eine sichere Lösung darstellen kann. Die zuvor kritisierte Sicherheitslücke wird so geschlossen. Die von der BRAK beauftragten Gutachter erhielten mehrere Hinweise, welche Fragen bezüglich dieser Lösung in der Umsetzung besonders zu prüfen seien.

Intensiv diskutiert wurde ein weiteres Thema, das Herr Drenger vom Chaos Computer Club am 20. Dezember 2017 gemeldet hatte. Hierbei handelt es sich um den Zugriff der beA Client Security auf veraltete JAVA-Bibliotheken. Die BRAK hatte ihren Entwickler bereits 2017 auf seine Verpflichtung hingewiesen, diese Sicherheitslücken zu schließen. Atos hat nach eigenen Angaben in der neuen Version der Client Security sichergestellt, dass der Zugriff auf aktuelle JAVA-Bibliotheken erfolgt. Die BRAK sichert zu, dass die Überprüfung dieses Problems in der neuen beA-Version Gegenstand des Sicherheitsgutachtens der vom BRAK beauftragten Gutachter sein wird. Dieses Gutachten ist Grundlage der Entscheidung der BRAK für eine Wiederinbetriebnahme des beA.

Herr Drenger vertrat im beAthon die Auffassung, dass sich mit diesem Problem in der bisherigen beA Client Security ein weiteres Sicherheitsrisiko verbinde. Die gegenwärtig bei den Anwältinnen und Anwälten installierte Client Security kann eine Lücke für einen externen Angriff darstellen. Aus diesem Grund empfiehlt die BRAK allen Anwältinnen und Anwälten, ihre bisherige Client Security zu deaktivieren.

Die Deaktivierung der beA Client Security kann auf zwei Weisen geschehen: Entweder durch Deinstallation oder durch Schließen der Client Security auf dem Rechner und das anschließende Entfernen der Client Security aus dem Autostart des Rechners. Die von Herrn Drenger aufgedeckte mögliche Sicherheitslücke wird darüber hinaus mit der im Rahmen des beAthon vorgestellten neuen Version der Client Security automatisch behoben werden.

„Wir bedanken uns für die heute erhaltenen Impulse. Daran knüpfen wir gerne weiter an“, resümierte BRAK-Vizepräsident Dr. Martin Abend. Er unterstrich für die BRAK, dass das beA erst dann wieder in Betrieb gehen wird, wenn alle relevanten Sicherheitsfragen geklärt sind.

Viele Grüße aus dem Norden!
DE.BRAK.455397c6-75a8-4428-af24-5b6e2e3716de.ead6
0 Kudos
mkinzler
Meister
Offline Online
Nachricht 40 von 69
136 Mal angesehen

Die anwesenden IT-Experten und Anwälte haben die von Atos entwickelte neue Version der beA Client Security diskutiert. Dabei zeigte sich, dass die Installation eines individuellen, lokalen Zertifikats auf dem Rechner des Nutzers prinzipiell eine sichere Lösung darstellen kann. Die zuvor kritisierte Sicherheitslücke wird so geschlossen.

0 Kudos
andreashofmeister
Allwissender
Offline Online
Nachricht 41 von 69
136 Mal angesehen

Ähm. Und nun geht's also wieder weiter nach Ausbau der Sicherheitslücken?

0 Kudos
agmü
Meister
Offline Online
Nachricht 42 von 69
136 Mal angesehen

man beachte bitte die Wortwahl:

"...Die zuvor kritisierte Sicherheitslücke wird so geschlossen. ... " Was ist mit den anderen "Lücken" im System.

Andreas G. Müller - Rechtsanwalt -
frei nach dem Motto: "Gestern standen wir am Abgrund, heute sind wir einen Schritt weiter."
0 Kudos
akoppel
Einsteiger
Offline Online
Nachricht 43 von 69
136 Mal angesehen

Interessanter Widerspruch, wird eine Sicherheitslücke durch einen Ausbau beseitigt oder vergrößert? 

0 Kudos
mkinzler
Meister
Offline Online
Nachricht 44 von 69
136 Mal angesehen

Der Bug​ Das Feature wird ausgebaut.

0 Kudos
agmü
Meister
Offline Online
Nachricht 45 von 69
136 Mal angesehen

Ein etwas umfassenderen Blick auf den beAthlon findet sich in JurPC.

Andreas G. Müller - Rechtsanwalt -
frei nach dem Motto: "Gestern standen wir am Abgrund, heute sind wir einen Schritt weiter."
akoppel
Einsteiger
Offline Online
Nachricht 46 von 69
136 Mal angesehen

Sehr umfangreiche und stetig nachgepflegte Informationen zum beA inkl. sehr vieler Referenzen findet man auch in der Wikipedia:https://de.wikipedia.org/wiki/Besonderes_elektronisches_Anwaltspostfach

akoppel
Einsteiger
Offline Online
Nachricht 47 von 69
136 Mal angesehen

Zitat von der Golem-Webseite (da war hjemand beim beAthon anwesend):
"Ein Vertreter des Brak-Vorstands versuchte zu argumentieren, dass Ende-zu-Ende-Verschlüsselung ja kein geschützter Begriff sei. Doch das konnte die Anwesenden kaum überzeugen. Ein Diskussionsteilnehmer merkte an, dass Rechtsanwälte wohl besser nicht versuchen sollten, kryptographische Fachbegriffe neu zu besetzen und Kryptographen hier zu widersprechen."

Mit anderen Worten: Nein, dass kann man auch als Jurist nicht Ende-zu-Ende-Verschlüsselung nennen. Alleine, weil etwas nicht in der Alltagssparche (oder Alltagsbetrachtung) angekommen ist, sondern schon alleine von der Komplexität her nur einer kleinen Minderheit vertraut ist, kann sich ein Jurist nicht die Freiheit herausnehmen, einen feststehenden Begriff einfach mal so umzudefinieren.

0 Kudos
zippo
Fortgeschrittener
Offline Online
Nachricht 48 von 69
136 Mal angesehen

Ja, wir sehen das so. Die sehen das anders. Da wird auch schon mal Murks per Gesetz zum sicheren Übertragungsweg erklärt.

Juristen lernen von klein auf, dass Gesetze änderbar und auslegbar sind. Meiner Erfahrung nach versuchen sie das auch ständig mit Naturgesetzen.

akoppel
Einsteiger
Offline Online
Nachricht 49 von 69
136 Mal angesehen

Der ist wirklich gut, den merke ich mir

0 Kudos
rahayko
Fortgeschrittener
Offline Online
Nachricht 50 von 69
136 Mal angesehen

Moin! Und schöne Grüße von einem Juristen.

Bitte unterschätzen Sie nicht die "Antriebskraft" bei solchen juristischen Überlegungen.

Aber in der Sache hier haben ich das ja schon weiter oben vermutet:

https://www.datev-community.de/message/46550#46550

Viele Grüße aus dem Norden!
DE.BRAK.455397c6-75a8-4428-af24-5b6e2e3716de.ead6
0 Kudos
akoppel
Einsteiger
Offline Online
Nachricht 51 von 69
135 Mal angesehen

Na ein "E" kann ich nicht verkaufen, aber für den Verkauf einer "8" habe ich ja hier schon ein Beweisfoto gepostet. Irgendwo habe ich auch gelesen, dass es ja durchaus denkbar ist, dass beim beA eine Man-in-the-middle-Attacke dadurch verhindert werden soll, indem die BRAK selbst zum Man-in-the-middle wird.

agmü
Meister
Offline Online
Nachricht 52 von 69
135 Mal angesehen

Auch wenn End-to-End-Verschlüsselung juristisch nicht definiert ist.

Mit der seit 100 Jahren stehenden Rechtsprechung, nach der nicht die Bezeichnung, sondern das gewollte maßgeblich ist, komme ich dazu, dass das beA nur dann eine sichere Kommunikation gewährleistet, wenn dem Betreiber des HSM absolut und in jeder Situation vertraut werden kann.

Der BRAK kann in technischen Fragen nicht mehr vertraut werden, das hat sie selbst seit 20. Dezember 2017 umfassend bewiesen, ATOS und den anderen technischen Dienstleistern kann man ebenfalls nicht mehr vertrauen, dies haben sie spätestens am 22. Dezember 2017 mit der Zertifikatsaktion belegt.

Andreas G. Müller - Rechtsanwalt -
frei nach dem Motto: "Gestern standen wir am Abgrund, heute sind wir einen Schritt weiter."
akoppel
Einsteiger
Offline Online
Nachricht 53 von 69
135 Mal angesehen

Das wäre doch ein Hinweis über den sich jeder Pennäler freuen würde. Nicht die Bezeichnung, sondern das gewollte ist maßgeblich. "In meiner Matheklausur habe ich zwar 1+1=3 hingeschrieben, aber da ja offensichtlich klar ist, dass ich ein richtiges Ergebnis hinschreiben wollte, müssen Sie die 3 für die eigentlich richtige 2 gelten lassen."

akoppel
Einsteiger
Offline Online
Nachricht 54 von 69
135 Mal angesehen

Übrigens wird Vertrauen in der Kryptographie sehr binär betrachtet. Es ist vorhanden oder eben nicht. Es ist ziemlich deutlich, ausgeprägt, stark vorhanden gibt's in der Kryptographie nicht. Die Ende-zu-Ende-Verschlüsselung lebt gerade zu von genau diesem Vertauen. Es ist (nach allen mathematischen Erkenntnissen) absolut unmöglich in etwas einzugreifen ist eine vollkommen andere Aussage als "es ist super duper unwahrscheinlich, dass eingegriffen wird". Eins plus eins ist gleich zwei und nicht ziemlich genau (oder höchst wahrscheinlich) zwei.
Allerdings schließt sich hier wiederum der Kreis: Wenn man sagt, dass eins plus eins ziemlich genau zwei ist, dann ist das aus dem gleichen Grund ein Lacher wie es eine Lacher bei der Aussage einer "ziemlichen Ende zu Ende Verschlüsselung ist"

0 Kudos
agmü
Meister
Offline Online
Nachricht 55 von 69
135 Mal angesehen

Das wäre doch ein Hinweis über den sich jeder Pennäler freuen würde. Nicht die Bezeichnung, sondern das gewollte ist maßgeblich.

Schön wäre es, aber einen Vorteil muss die Juristerei doch haben

Andreas G. Müller - Rechtsanwalt -
frei nach dem Motto: "Gestern standen wir am Abgrund, heute sind wir einen Schritt weiter."
0 Kudos
agmü
Meister
Offline Online
Nachricht 56 von 69
135 Mal angesehen

Es ist (nach allen mathematischen Erkenntnissen) absolut unmöglich in etwas einzugreifen ist eine vollkommen andere Aussage als "es ist super duper unwahrscheinlich, dass eingegriffen wird". Eins plus eins ist gleich zwei und nicht ziemlich genau (oder höchst wahrscheinlich) zwei.

Jeder Quantenphysiker würde diese Aussage nicht unterschreiben; und Forschungen in Richtung Verschlüsselungssystem unter Ausnutzung von Quanteneffekten nutzen diese unschärfe für eigene Zwecke.

Andreas G. Müller - Rechtsanwalt -
frei nach dem Motto: "Gestern standen wir am Abgrund, heute sind wir einen Schritt weiter."
0 Kudos
akoppel
Einsteiger
Offline Online
Nachricht 57 von 69
135 Mal angesehen

Es ist (nach allen mathematischen Erkenntnissen) absolut unmöglich in etwas einzugreifen ist eine vollkommen andere Aussage als "es ist super duper unwahrscheinlich, dass eingegriffen wird". Eins plus eins ist gleich zwei und nicht ziemlich genau (oder höchst wahrscheinlich) zwei.

Jeder Quantenphysiker würde diese Aussage nicht unterschreiben; und Forschungen in Richtung Verschlüsselungssystem unter Ausnutzung von Quanteneffekten nutzen diese unschärfe für eigene Zwecke.

Doch, das würde auch ein Quantenphysiker unterschreiben, so er sich denn mit symmetrischer AES-Verschlüsselung beschäftigt hat. Nach aktuellem mathematischen Kenntnisstand ist es nämlich schicht egal, wie viel Rechenpower man aufbringt, bei hinreichender Schlüssellänge gilt AES als unknackbar. Genau das war auch die Intention bei der "Erfindung" von AES (ist Kryptogeschichte). Da hilft auch kein Quantencomputer, der würde das "Knacken" eines solchen Schlüssels vielleicht von 1(einhundert Nullen) auf 1(neunzig Nullen) Jahre verkürzen. So lange wird das Universum nicht existieren.
Genau hier (wieder Kryptogeschichte) liegt der Unterschied zwischen dem AES und dem vorher lange verwendeten DES. Der DES wurde in den 70igern unter strengster Geheimhaltung von IBM entwickelt und galt als durchaus sehr gute Arbeit. Der primäre Planungsfehler des DES war jedoch, dass man Annahmen über die Steigerung der Rechenleistung vorgenommen und den DES entsprechend entworfen hat. Diese Annahmen erwiesen sich dann einfach mal als ziemlich falsch. Innerhalb von weniger als 20 Jahren galt der DES als "gebrochen". Beim AES war man schlauer. Der wurde so entworfen, dass es schlicht egal ist, wie viel Rechenpower man hat, die Verschlüsselung hält (der Schlüssel muss nur lang genug sein, das gab's beim DES nicht).
Bei der asymmetrischen Verschlüsselung (RSA) sieht es etwas anders aus. Die gilt derzeit "noch" als sicher, es gibt jedoch akademische Angriffe auf die klassische asymmetrische Verschlüsselung basierend auf dem Einsatz von Quantencomputern. Wenn das funktioniert, ist der RSA - so wie er heute genutzt wird - schlagartig unbrauchbar. Dem wurde jedoch bereits entgegengewirkt, und zwar mit einer asymmetrischen Verschlüsselung, die auf ellyptischen Kurven basiert. Die wäre nämlich auch gegen Quantencomputer gefeit und ein guter Ersatz für den aktuellen RSA (ellyptische-Kurven-Kryptographie).
Das was Sie u.U. meinen ist die Nutzung verschränkter Quanten (oder wie Einstein so schön sagte "die spukhafte Fernwirkung"). Das kann man für kryptographische Übermittlungen auch nutzen. Das Problem ist jedoch, dass das heutzutage noch so ziemlich absolut jede - auch die modernste - Kanzleiausstattung um gut einige Euro-Zehnerpotenzen sprengt (und man muß auch etwas mehr als nur ein klein wenig Ahnung von Quantenphysik haben, um sowas zu nutzen). Man kann damit auch keine 1 zu n Verschlüsselungen bauen (ein Absender, diverse Vertreter, Empfänger) sondern immer nur 1 zu 1. Erschwerend kommt auch noch hinzu, dass der Empfänger immer "online" sein muss, weil ja genau darauf das Prinzip der Quantenverschränkung basiert (nixda "Postfach").
Aber Last but not Least, wie ein guter Freund mir schon vor 20 Jahren sagte. Die Krypto muss nur so gut sein, dass das Entschlüsseln länger dauert als die Nachricht Bedeutung hat. Blöd ist halt nur, wenn jemand 'nen Nachschlüssel hat (im zweiten Weltkrieg waren das geklaute Codebücher der Enigma, beim HSM muss man drauf vertrauen, dass da keiner die Schlüssel hat) oder die Technik falsch genutzt wird (schlichte Blödheit bei der Enigma-Nutzung, auf Grund derer man die Krypto mit dem Computer Colossus in brauchbarer Zeit knacken konnte, beim HSM wäre das vergleichbar mit einem saublöden Implementierungsfehler, den bis dato noch keiner gefunden hat, weil aus allem ein Geheimnis gemacht wird).

So jetzt habe ich aber genug geklugscheißert 🙂

akoppel
Einsteiger
Offline Online
Nachricht 58 von 69
135 Mal angesehen

Da ich ein paar Minuten Zeit habe, hier noch mal ein paar Grundlagen warum - was - wie funktioniert:
1) Es gibt symmetrische und asymmetrische Verschlüsselung
2) Die aktuelle symmerische AES-basierende Verschlüsselung gilt - wenn man sich an die Regeln hält - als absolut unknackbar, egal wie viel Rechenpower man heute hat oder in Zukunft haben wird.
3) Die aktuelle asymmetrische RSA-Verschlüsselung gilt derzeit noch als ungeknackt, es gibt jedoch akademische Ansätze, diese Verschlüsselung mit Quantencomputern zu brechen
4) Es gibt neue Konzepte für asymmetrische Verschlüsselungen, die auf ellyptiptischen Kurven basieren, die auch (nach aktuellem mathematischen Kenntnisstand) für Quantencomputer nicht brechbar sind

5) Symmetrische AES-Verschlüsselung kann rasend schnell durchgeführt werden
6) Asymmetrische Verschlüsselung ist extrem rechenaufwändig in der Durchführung

7) Quantenkryptographie hat mit all dem nichts zu tun, sie basiert auf einem anderen grundkonzeptionellem Ansatz (nämlich der Quantenverschränkung) und ist bis weit in die Zukunft hinein eher ein akademischer Denkansatz, als tatsächlich anwendbare Kryptographie

Warum macht man jetzt was und wie:
Der große Nachteil der symmetrischen Verschlüsselung ist, dass Absender und Empfänger den gleichen Schlüssel kennen müssen, da der gleiche Schlüssel sowohl für die Verschlüsselung als auch die Entschlüsselung verwendet wird. Sämtliche Kryptosysteme bis Ende der 70iger Jahre (egal ob mechanisch oder per Computer) basierten auf einer - irgend gearteten - symmetrischen Verschlüsselung.

Das Problem war (und ist immernoch), wie man den Schlüssel vom Absender zum Empfänger bringt (Codebücher oder was auch immer). Die meisten Angriffsszenarien auf symmetrische Verschlüsselungen basieren schlicht auf dem Diebstahl der Codes (die ja irgendwo stehen, bzw. mitgeteilt werden müssen).
Mit Beginn der siebziger Jahre haben sich Rivest, Shamir und Adleman grundsätzliche mathematische Gedanken darüber gemacht, ob es nicht möglich ist, eine sog. asymmetrische Verschlüsselung zu entwerfen. Das bedeutet, dass man einen anderen Schlüssel zum Verschlüsseln verwendet, als den, den man zum Entschlüsseln verwendet. Bis dahin hielt man das für mathematisch unmöglich. Um's einfach zu sagen: Sie haben's hinbekommen und bewiesen, dass es funktioniert. Die mathematischen Ausarbeitungen sind bis heute die Grundlage von PGP.
Der große Vorteil der asymmetrischen Verschlüsselung ist, dass man seinen öffentlichen Schlüssel (also den, den man zum Verschlüsseln nimmt) "in die Welt hinausposaunen kann". Beim beA kann man diesen Schlüssel für jeden Empfänger beim sog. SAFE-Verzeichnis abfragen. Verschlüsselt man eine Nachricht mit einem solchen Schlüssel, dann kann nur der Empfänger (der den geheimen Schlüssel hat), diese Nachricht wieder dekodieren.
Warum verschlüsselt man nicht einfach alle Nachrichten auf diesem asymmetrischen Wege?
Dafür gibt es unterschiedliche Gründe. Einerseits ist die Mathematik, also das Chiffrieren von Nachrichten unglaublich rechenintensiv und andererseits kann man immer nur komplette Nachrichten verschlüsseln (das funktioniert also nicht mit einem kontinuierlichem Datenstrom (z.B. beim Telefonieren, Telefaxen o.ä.).
Die Lösung:
Eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung.
Wenn eine Nachricht versendet werden soll, dann erzeugt der Computer eine große Zahl an Zufallsbytes (das geht heutzutage ziemlich gut). Mit diesen Zufallsbytes wird die eigentliche Nachricht symmetrisch verschlüsselt. Das geht rasend schnell, egal, wie groß die Nachricht ist. Diese Nachricht kann dann auf einem beliebigen Weg "durch das Netz geblasen werden", keiner kann das dechiffrieren.
Um die Nachricht zu dechiffrieren, braucht man den Schlüssel (also die zuvor erzeugten Zufallsbytes). Dieser Schlüssel ist immer ziemlich klein (1 bis 2 Kilobyte). Der Schlüssel wird jetzt also asymmetrisch verschlüsselt. Dafür holt sich der Computer den öffentlichen Schlüssel des Empfängers (beim beA steht der im öffentlich zugänglichen SAFE-Verzeichnis), verschlüsselt damit den Schlüssel und sendet den ebenfalls zum Empfänger.
Nur der Empfänger kann jetzt die Nachricht dekodieren. Bei der zu dekodierende Nachricht handelt es sich erstmal um den Schlüssel. Der Schlüssel wird also dekodiert. Danach wird mit diesem Schlüssel die eigentliche Nachricht dekodiert.
Wenn man das so macht, dann spricht man von einer Ende-zu-Ende-Verschlüsselung.

Was ist beim beA anders?
Im SAFE-Verzeichnis stehen NICHT die öffentlichen Schlüssel der Empfänger, sondern:
Das beA erzeugt für jeden Empfänger eine neue Kombination bestehend aus öffentlichem und geheimem Schlüssel. Innerhalb seines HSMs speichert das beA den öffentlichen Schlüssel des finalen echten Empfängers sowie das neu - selbst - erzeugte Schlüsselpaar (bestehend aus öffentlichem und privatem Schlüssel). Der vom HSM selbst erzeugte öffentliche Schlüssel wird im SAFE-Verzeichnis öffentlich gemacht.

Wenn nun jemand an jemand anderen sendet, dann übermittelt er den (aus Zufallswerten bestehenden) Kryptokey nicht an den finalen Empfänger, sondern er sendet diesen Kryptokey (verschlüsselt) an das HSM. Nur das HSM kann diesen Kryptokey "auspacken". Genau das macht es und verpackt (chiffriert) ihn danach neu für die finalen Empfänger.
Das HSM "sieht" zwar die ursprüngliche Nachricht nicht, aber es "sieht" die Schlüssel, mit denen diese Nachricht kodiert wurde. Tatsächlich und faktisch wird der geheime Schlüssel also nicht zur ausschließlichen Dechiffrierung durch (bzw. an) den Empfänger verpackt und gesendet, sondern er (der Schlüssel) wird zur Dechiffierung durch bzw. an das HSM (das steht im Rechenzentrum der BRAK) gesendet; das HSM packt den Schlüssel aus, verpackt ihn neu  (diesmal für den bzw. die finalen Empfänger) und senden ihn an den bzw die Empfänger. Das gesamte Sicherheitskonzept basiert darauf, dass niemand irgendwie an das HSM rankommt. Sowie das HSM in irgend einer Form kompromittiert wird, sind sämtliche Nachrichten aller Anwälte und aller Gerichte schlagartig dechiffrierbar.
Was macht man als "Geheimdienst"?
Man speichert sämtliche geheimen Nachrichten aller Anwälte und Gerichte, die jemals übertragen wurden (das kostet nur einige 100T€ pro Jahr) und versucht auf irgend einem Wege an das HSM ranzukommen (Erpressung, Sex, Designfehler, Blödheit, was auch immer).
Das HSM ist also der Dreh- und Angelpunkt. Wenn das Ding auf irgend einem Wege "ausgehebelt wird", dann war's das. Blöderweise "war's das" dann auch gleich für alle Gerichte und alle Anwälte. Die gesamte Kommunikation aller ist auf einen Schlag offenliegend. Genau hier liegt ein weiterer wesentlicher Kritikpunkt. Bei einer echten Ende-zu-Ende-Verschlüsselung kann immer nur einer angegriffen werden, d.h. im schlimmsten Fall wird ein Anwalt oder ein Gericht "geknackt", durch den HSM-Einsatz reicht der - erfolgreiche - Angriff auf dieses eine Gerät, um absolut die gesamte geheime Kommunikation aller schlagartig (auch rückwirkend) vollständig zu kompromittieren (offenzulegen).

Abschließend noch ein Argument gegen all die Leute, die sagen, dass Telefaxe und Briefe viel leichter "abzufangen" oder abzuhorchen/zu lesen sind:
Bei Telefaxen, Briefen u.v.m. muss man einen schier gigantischen Aufwand betreiben. Man kann damit immer nur einzelne Personen oder kleine Gruppen ausspionieren. Es ist quasi unmöglich auf diesem Wege sämtliche Post "mitzulesen", schlicht weil niemand alle Briefsendungen aller Anwälte und Gerichte gleichzeitig abfangen kann. Durch die digitale beA-Kommunikation läuft alles in einem singulärem Gerät zusammen. Wenn man das knackt, ist das Mandantengeheimnis für alle Anwälte in Deutschland gleichzeitig gebrochen.
Meiner Ansicht nach ist damit der Einsatz eines HSMs (um eine solche Konstruktion zu bauen) ganz grundsätzlich abzulehnen, denn das Ding müsste schon tatsächlich unendlich sicher sein, da in ihm ja alles singulär zusammenläuft. Und unendliche Sicherheit gibt es nicht, sondern nur Sicherheit nach menschlichem Ermessen (nicht mal kryptographische/mathematische Sicherheit, sondern "nur" menschliche Sicherheit).


Ich hoffe, dass dieser "Ausflug" in das Gesamte für die Neueinsteiger informativ  war.

rahayko
Fortgeschrittener
Offline Online
Nachricht 59 von 69
135 Mal angesehen

Kann ich also in einer Metapher wie folgt zusammenfassen:

  • Wir haben Geldkassetten in einem Geldtransporter.
  • In diesem Transporter sind die Schlüssel für die Geld-Kassetten wiederum in jeweils weiteren Schlüssel-Kassetten, welche die Besonderheit haben, dass wenn Sie mal geschlossen wurden, nur der Empfänger des Geldes mit seinem einzigartigen Schlüssel diese wieder aufschließen kann.
  • Damit könnte er die Schlüssel-Kassette aufschließen in welcher er den Schlüssel zu seiner Geld-Kassette findet, um dann das Geld zu entnehmen.
  • Nun haben wir aber dem Fahrer des Geldtransporters einen Satz Zweitschlüssel für jede Schlüssel-Kassette gegeben und vertrauen darauf, dass er diesen Satz nicht verliert, verkauft, sich stehlen lässt usw.

Stimmt das Bild?

PS: und vielen Dank für die Veranschaulichung. Das wird uns in den nun sicherlich folgenden gerichtlichen Auseinandersetzungen rund ums beA noch helfen.

Viele Grüße aus dem Norden!
DE.BRAK.455397c6-75a8-4428-af24-5b6e2e3716de.ead6
akoppel
Einsteiger
Offline Online
Nachricht 60 von 69
135 Mal angesehen

Kann ich also in einer Metapher wie folgt zusammenfassen:

  • Wir haben Geldkassetten in einem Geldtransporter.
  • In diesem Transporter sind die Schlüssel für die Geld-Kassetten wiederum in jeweils weiteren Schlüssel-Kassetten, welche die Besonderheit haben, dass wenn Sie mal geschlossen wurden, nur der Empfänger des Geldes mit seinem einzigartigen Schlüssel diese wieder aufschließen kann.
  • Damit könnte er die Schlüssel-Kassette aufschließen in welcher er den Schlüssel zu seiner Geld-Kassette findet, um dann das Geld zu entnehmen.
  • Nun haben wir aber dem Fahrer des Geldtransporters einen Satz Zweitschlüssel für jede Schlüssel-Kassette gegeben und vertrauen darauf, dass er diesen Satz nicht verliert, verkauft, sich stehlen lässt usw.

Stimmt das Bild?

Schon ziemlich gut (als Bild), eine kleine Änderung an dem Bild, dann passt es:
Alles ist so, wie Sie es beschreiben, aber es gibt zwei Transporter. Der erste transportiert nur die verschlossenen Geldkassetten (keine Schlüssel, kein garnichts sonstiges).
Alles andere (Kassetten mit den Schlüsseln drin, Ersatzschlüssel zu diesen Kassetten beim Fahrer usw.) ist so wie von Ihnen beschrieben.

Allerdings wissen wir nicht, ob der Transportdienstleister nicht vielleicht doch alles so transportiert, wie von Ihnen in Ihrem Beispiel aufgezeigt, denn er verspricht uns ja nur, dass er das so macht, wie ich es ergänzt habe, prüfen können wir das nicht.

Um das Bild rund zu machen, bringe ich noch eine weitere Stufe rein, die zeigt, wie es tatsächlich läuft:
1) Wir packen das Geld in diese Spezialkassetten und schicken es auf die Reise
2) Die Schlüssel zu diesen Spezialkasseten packen wir in andere Kassetten, die wir abschließen und dem Transporteur übergeben

3) In seinem Panzerwagen schließt der Transporteur die Kassetten mit den Schlüsseln auf, entnimmt die Schlüssel und packt sie in andere Kassetten rein, die wiederum nur der endgültige Empfänger aufschließen kann (diese endgültigen Kassetten kann nicht mal der Transporteur aufschließen, aber das ist auch egal, denn er hat die Schlüssel ja tatsächlich kurzzeitig in der Hand).

Das heißt innerhalb seines Panzerwagens hat der Transporteur die Schlüssel tatsächlich in der Hand, denn er muss sie ja von seiner  - nennen wir sie - Transportkassette in die tatsächliche Empfängerkassette umpacken (die BRAK spricht von umschlüsseln).

Wir packen die Schlüssel also nicht in die Kassette, die nur der Empfänger öffnen kann, sondern wir packen die Schlüssel in eine Kassette, die nur der Transporteur öffnen kann, und der wiederum entnimmt sie und packt sie dann in die Kassette, die tatsächlich nur der Empfänger öffnen kann.

Wir vertrauen darauf, dass bei all dem nichts schief geht.

Eine Ende-zu-Ende-Verschlüsselung hat als Grundgedanke "wir mistrauen dem Boten". Vollkommen egal was passiert, an die Daten kommt niemand ran. Sowie man dem Boten vertrauen muss - oder der von ihm eingesetzten Technik - ist es keine Ende-zu-Ende-Verschlüsselung mehr.

Wenn Sie bei Ihrem Beispiel (was ich wirklich gelungen finde) dem Fahrer keinen Schlüssel geben würden und er auch diese komische Umpackerei nicht machen würde (bzw. nicht mal machen könnte, weil er ja keinen Schlüssel hat), dann entspräche das dem State of the Art einer echten Ende zu Ende Verschlüsselung.

0 Kudos
68
letzte Antwort am 02.02.2018 16:11:06 von akoppel
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage