News 26.03.2019, 08:50 Uhr

Forscher finden weitere Sicherheitslücke im E-Voting der Post

Kurz vor dem Ende des öffentlichen Intrusionstests fanden IT-Cracks im E-Voting-System der Post eine weitere Sicherheitslücke. Sie betrifft erneut die universelle Verifizierbarkeit.
Sarah Jamie Lewis von der kanadischen Open Privacy Research Society, Olivier Pereira von der belgischen Université catholique de Louvain und Vanessa Teague von der University of Melbourne haben erneut Kritik am Quellcode des E-Voting-Systems der Schweizerischen Post geäussert. Die drei IT-Cracks entdeckten eine weitere «kritische Sicherheitslücke», wie sie via Twitter am Sonntag bekannt gaben.
Es ist das zweite Leck im E-Voting-System des Software-Anbieters Scytl, das die drei Experten als «kritisch» bezeichnen. Lewis, Pereira und Teague stiessen bereits am 12. März auf eine Schwachstelle. Sie registrierten sich jedoch nicht für den offiziellen Intrusionstest, sondern arbeiteten mit dem geleakten Quellcode. Die Plattform des Intrusionstests, bei der Fehlermeldungen gemeldet werden können, sollte am Montag, dem 25. März, um Mitternacht schliessen.
Good Morning Australia! Good Evening Switzerland! Today @VTeagueAus, Olivier Pereira & I are releasing details of a second critical flaw in the Scytl/SwissPost #evoting code base. As well as several other soundness issues in other zero knowledge proofs in the system. https://t.co/aCuV88unsx
— Sarah Jamie Lewis (@SarahJamieLewis) 24. März 2019

Universelle Verifizierbarkeit als Knackpunkt

Teague, die an der University of Melbourne als Professorin für Cybersicherheit arbeitet, postete den Link zu einem Paper, in dem das Trio die technischen Hintergründe zum neuen Sicherheitsleck erläutert. Ihren Ausführungen zufolge stiessen sie bei ihren Untersuchungen auf eine Schwäche in der Implementierung des Fiat-Shamir-Protokolls, ein sogenanntes Zero-Knowledge-Protokoll. Dies ermögliche es Angreifern, falsche kryptografische Beweise zu erzeugen, die vom System verifiziert werden, obwohl sie vom ursprünglich eingereichten elektronischen Stimmzettel abweichen. Damit betrifft der Fehler – wie auch im ersten Fall – die universelle Verifizierbarkeit.
As before (https://t.co/ipNwmfnD7E) I am going to use this opportunity to provide some context. And, wow, is there a lot of context to unpack.
— Sarah Jamie Lewis (@SarahJamieLewis) 24. März 2019
Wie Lewis, Pereira und Teague in ihrem Paper schreiben, gibt es dabei allerdings Einschränkungen: Einerseits sei man mit dem Vorgehen nur in der Lage, eine gültige in eine ungültige Stimme umzuwandeln, die im Endeffekt nicht gezählt werde. Die Experten sind jedoch der Ansicht, dass der Angriff so dennoch eine politische Wirkung entfalten könnte. Angreifer müssten dazu lediglich wissen, welche Stimmen für eine bestimmte Partei abgegeben wurden, der man schaden wolle.
Andererseits muss man laut Lewis, Pereira und Teague jedoch auch wissen, wie eine abgegebene Stimme verschlüsselt wurde, damit der kryptografische Beweis gefälscht werden kann. Möglich sei dies, wenn etwa ein Voting-Client gehackt oder beim Verschlüsselungsverfahren ein schwacher Zufallszahlengenerator eingesetzt werde.

Bundeskanzlei sieht «Handlungsbedarf»

René Lenzin, stellvertretender Leiter Kommunikation bei der Bundeskanzlei, erklärte auf Anfrage der Nachrichtenagentur Keystone-SDA, der Fehler bestätigte einen «Handlungsbedarf». Bereits der am 12. März festgestellte Fehler habe gezeigt, dass die universelle Verifizierbarkeit und damit das «Herz des Systems» nicht funktioniert habe. Das System müsse erkennen, wenn manipuliert worden sei. Die Post ist laut Lenzin aufgefordert worden, ihre Sicherheitsprozesse zu überprüfen und anzupassen, damit solche Mängel verhindert werden könnten. Er bestätigte, dass die Post mit diesen Mängeln die gesetzlichen Anforderungen nicht erfülle.
Der Intrusionstest hat laut Lenzin gezeigt, dass der Ansatz richtig gewesen sei, den Quellcode zu veröffentlichen und einen öffentlichen Intrusionstest durchzuführen. Zum weiteren Vorgehen erklärte er, dass es sicher wieder eine Art von Prüfungsverfahren brauchen werde. Eine Option könnte sein, nochmals eine Zertifizierung und/oder einen öffentlichen Test ins Auge zu fassen. Der Grundsatzentscheid, ob ein E-Voting-System eingesetzt wird, müssten jedoch die Kantone fällen. Sie müssen dazu bei der Bundeskanzlei ein Gesuch stellen, wie Lenzin erklärte.

Die Post relativiert

Die Post ist, wie auf Anfrage mitgeteilt wurde, aktuell daran, den Sachverhalt im Detail abzuklären. Sie stehe dazu in Kontakt mit ihrem spanischen Technologiepartner Scytl. Der festgestellte Fehler würde in jedem Fall bei der Entschlüsselung und Auszählung bemerkt werden, weil das E-Voting-System der Post es grundsätzlich nicht zulasse, ungültige Stimmen abzugeben, relativiert die Post. Es könne daher ausgeschlossen werden, dass mit diesem Szenario unbemerkt Stimmen verändert oder Wahlen manipuliert werden könnten.
Anders sehen das die Gegner der elektronischen Stimmabgabe sowie die Initianten der Initiative für ein E-Voting-Moratorium. Sie stellten denn auch am Montag fest, dass Kritiker seit langem diese Integritätsprüfung als eine «nicht realisierbare theoretische Vorstellung» bemängelten. Nun sei dafür auch der praktische Beweis erbracht worden. Noch deutlicher formuliert dies der Chaos Computer Club Schweiz: Von der universellen Verifizierbarkeit sei das E-Voting-System der Post «so weit weg, wie ein Primarschüler von der Doktorarbeit», schreibt der CCC in einem Communiqué.



Kommentare
Es sind keine Kommentare vorhanden.