Angreifbare Digitale Signatur
Warum aus alten Fehlern lernen?!
Copyright (C) 08/2001 by Howard Fuhs
Seit dem 01. August ist es soweit. Die Digitale Signatur ist per Gesetz der eigenhändigen Unterschrift in den meisten Fällen der Schriftformerfordernis gleichgestellt. Jetzt kann der Bürger seine Dokumente rechtskräftig in elektronischer Form signieren und damit den gleichen Zweck erfüllen wie vorher mit unterschriebenen Papierdokumenten. Der Fortschritt hält Einzug in die Gesetzeswelt. Doch mit dem Fortschritt kommen auch Probleme auf den Anwender der Digitalen Signatur zu, die für diesen mitunter weder abzuschätzen noch in ihrer Tragweite zu übersehen sind. Denn was im Gesetzestext so "einfach" klingt, scheint in der Praxis über organisatorische und technische Probleme zu verfügen, die rechtliche Auswirkungen für den Signierenden haben, wenn Murphy's Gesetz zuschlägt. Die Digitale Signatur ist angreifbarer als manchem lieb ist.
Gerade in den letzten Tagen und Wochen haben Würmer wie z.B. Code Red oder Viren wie SirCam wieder einmal vorgeführt, wie weit es mit der Datensicherheit auf Computern bestellt ist. Code Red befiel nicht nur Server, die ans Internet angeschlossen waren, sondern auch Desktop-Computer, die -dank der sehr undurchsichtigen Installationsprozeduren von Microsoft- über einen installierten IIS (Internet Information Server) verfügten, ohne dass dies der Anwender wusste oder wollte. SirCam versendet eifrig persönliche Dateien aus dem Unterverzeichnis "Eigene Dateien" (in dem z.B. MS Office voreingestellt alle Dateien abspeichert, falls vom Anwender kein anderer Pfad angegeben wird) an beliebige im Mail-Client gespeicherte E-Mail Adressen. Fachleute können ein Lied davon singen, was in den letzten Wochen an vertraulichen Daten von SirCam per E-Mail verschickt wurde, die eigentlich niemand außerhalb eines Unternehmens oder gar der Geschäftsleitung zu Gesicht bekommen sollte. Verfolgt man die Geschehnisse der letzten Jahre im Virenbereich, so ist es nicht schwer vorherzusagen, dass früher oder später die Digitale Signatur durch Viren oder Würmer kompromittiert wird.
Ein entsprechender Vortrag wurde im Mai 2001 auf dem Kongress des Bundesamtes für Sicherheit in der Informationstechnik (BSI) veröffentlicht. Nach Aussage der zwei Wissenschaftler der Universität Bonn soll es ihnen im Rahmen einer Forschungsarbeit gelungen sein, durch ein selbst programmiertes Trojanisches Pferd die PIN des Anwenders auszulesen und darüber hinaus bereits signierte Dokumente nachträglich zu manipulieren. Nur ein Produkt aus der Gesamtmenge der getesteten Produkte erwies sich resistent gegen Manipulationsversuche. Alle anderen Produkte verfügten über ausnutzbare Sicherheitslücken. Verbindet man einen solchen Trojaner noch mit einem Virus wie SirCam oder einem Wurm, der sich so weit verbreitet wie Code Red, so wäre eine solche Kombination die ultimative Kompromittierung einhergehend mit einem großen Vertrauensverlust in die Digitale Signatur.
Die technischen Probleme bei der Gestaltung einer vertrauenswürdigen Digitalen Signatur sind vielfach. Auf der Herstellerseite der Signatur-Software besteht das Problem der fehlerhaften, ungenügenden oder unsicheren Implementierung von Signaturroutinen. Bereits im Bereich der Datenverschlüsselung musste man erkennen, dass einem der sicherste Verschlüsselungsalgorithmus der Welt nichts hilft, wenn dieser schlecht in ein Software-Paket implementiert wird und aus dieser schlechten Implementierung heraus eine Angreifbarkeit auf das verschlüsselte Endprodukt resultiert. Gleiches gilt für die Digitale Signatur. Wird bei der Implementierung geschludert, ist das Endprodukt nicht nur nicht mehr vertrauenswürdig, sondern auch noch gefährlich für den Anwender. Auf der anderen Seite haben wir die Betriebssysteme, mit denen die Signatur-Software interagieren muß. Dabei stellt sich dann unweigerlich die Frage, wie angreifbar eine vertrauenswürdig sichere Signatur-Software ist, die mit einem unsicheren Betriebssystem betrieben wird. An dieser Stelle muss dem Anwender deutlich werden, dass die Vertrauenswürdigkeit und Zuverlässigkeit der Digitalen Signatur eine Verzahnung von unterschiedlichen Sicherheitsfragen mit unterschiedlichen Systemen darstellt und nicht einseitig auf die Signatur-Software bezogen werden darf.
Aus den bisher nur grob und oberflächlich geschilderten Ansätzen zur Kompromittierung ergeben sich in der Praxis für den Anwender der Digitalen Signatur Gefahren. Bestreitet der Anwender die Digitale Signatur oder zieht den signierten Inhalt eines Dokuments in Zweifel, muss er nachweisen, dass es jemand anderem möglich war, seine Digitale Signatur zu fälschen oder den Inhalt des Dokuments trotz Digitaler Signatur zu manipulieren. Diese Beweislastumkehr ist die Tücke im Detail, denn in der Praxis wird es einem Anwender unmöglich sein nachzuweisen, dass seine Digitale Signatur gefälscht wurde. Technisch gesehen gibt es keine als Fälschung erkennbaren Bits und Bytes. Eine Bit ist ein Bit, egal unter welchen Umständen und auf welchem Computer erstellt. Hier liegt der gravierende Unterschied zur handschriftlichen Signatur. Eine gefälschte Unterschrift kann von Fachleuten erkannt und nachgewiesen werden.
Das erinnert fatal an die unsichere PIN bei Euroscheck-Karten. Bankkunden, welche die Auszahlung von Geld durch einen Geldautomaten anzweifelten, wurden nicht selten von der Bank wegen Betrugs angezeigt und die Gerichte folgten der Argumentation der Bank, das Zahlungssystem mit PIN sei sicher und der Bankkunde wurde rechtkräftig verurteilt. Es dauerte Jahre, bis sich langsam die Erkenntnis auch vor Gericht durchsetzte, dass das PIN-System bei weitem nicht so sicher ist wie von den Banken behauptet wurde.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 08/2001 by Howard Fuhs