Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt

Sicherheitsforscher haben eine erhebliche Sicherheitslücke im E-Voting-System der Schweizerischen Post entdeckt.

In Pocket speichern vorlesen Druckansicht 187 Kommentare lesen
Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt

(Bild: pixabay.com)

Lesezeit: 4 Min.
Von
  • Tom Sperlich
Inhaltsverzeichnis

Mehrere IT-Sicherheitsforscherteams fanden – teilweise im Rahmen eines seit Ende Februar laufenden Public Intrusion Tests (PIT) – unabhängig voneinander einen brisanten Fehler im Quellcode des E-Voting-Systems der Schweizerischen Post, das vom spanischen Technologiepartner Scytl entwickelt wurde.

Der Fehler betrifft die sogenannte „universelle Verifizierbarkeit“, welche mit einer Nachzählung von Stimmzetteln auf Papier vergleichbar sein soll. Jener Teil der E-Voting-Lösung also, der prüfen soll, ob die abgegebenen Stimmen der Wählenden den ausgezählten Stimmen entsprechen.

Die Forscher entdeckten, dass ein kryptografischer Fehler im Quellcode von Angreifern dazu genutzt werden könnte, Stimmen zu manipulieren, ohne dass dies entdeckt worden wäre. Schlimmer noch: Eine Manipulation wäre selbst bei einer Überprüfung des Wahlsystems nicht feststellbar gewesen beziehungsweise es hätten gefälschte Verifikationsbelege erstellt werden können. Das sagte Hernâni Marques, Sprecher des Chaos Computer Club Schweiz (CCC-CH), gegenüber Heise Online.

Post relativiert das Problem

Allerdings hätten ausschließlich Mitarbeitende der Post oder der Kantone unbemerkt Stimmen verändern können. Die Post verteidigte sich hierzu in einer Medienmitteilung: „Der Fehler allein ermöglicht es jedoch nicht, ins E-Voting-System einzudringen. Um die Schwachstelle auszunutzen, müssten die Angreifer zahlreiche Schutzmaßnahmen außer Kraft setzen. Sie bräuchten beispielsweise Kontrolle über die gesicherte IT-Infrastruktur der Post sowie die Hilfe von mehreren Insidern mit Spezialwissen bei der Post oder den Kantonen.“

Die Post teilte zudem mit, dass das bereits in vier Kantonen eingesetzte E-Voting-System nicht vom betroffen sei: „Es betrifft ausschließlich das dem Intrusionstest ausgesetzte System mit universeller Verifizierbarkeit, das noch nie in einer realen Abstimmung eingesetzt worden ist“.

Sarah Jamie Lewis von der kanadischen Non-Profit-Organisation Open Privacy war die erste, die via Twitter auf den Krypto-Bug hinwies, nachdem sie ihn gemeinsam mit ihrem Forscherteam entdeckt hatte. Die Nachrichtenplattform swissinfo.ch übersetzte und zitierte einen von ihr verfassten Tweet, der deutlich macht, dass sie von der Schwachstelle ausgehende Gefahr deutlich größer einstuft als die Post selbst. „Es geht hier nicht um 'irgendein zufälliger Hacker kann eine Wahl manipulieren', sondern um dies: 'Die Schweizer Post kann beweisen, dass sie keine Wahl manipuliert hat, auch wenn sie es getan hat.'" Lewis beklagte außerdem, dass die Software schlampig programmiert und die Protokolle mit fehlendem Kryptografie-Verständnis implementiert worden seien.

Lewis hatte sich nicht zum PIT angemeldet, sondern mit einer geleakten Quellcode-Version gearbeitet. Sie berichtet unabhängig vom PIT bereits seit Wochen über die Probleme in der Wahlsoftware. Eine kurze Zusammenfassung ihrer Erkenntnisse finden Interessierte auf der Webseite der University of Melbourne.

Rolf Haenni, der Leiter des zweiten Forscherteams, zeigte sich erstaunt darüber, dass der Fehler „ohne großen Aufwand“ zu finden war. Haenni leitet ein Institut für IT-Sicherheit, das zur Berner Fachhochschule gehört, und ist Mitautor der Spezifikation für das Genfer E-Voting-System, das im Februar 2020 eingestellt wird.

Haenni wies darauf hin, dass das von Scytl entwickelte Schweizer E-Voting-System vor Durchführung des PIT einen Tests durch Experten der Cambridge University, der ETH Zürich und der Wirtschaftsprüfungsfirma KPMG durchlaufen hatte. In einem dreistufigen Vorgang wurde die Sicherheit untersucht – und alle beteiligten Spezialisten hoben den Daumen. Auch Haennis Forscherteam hat einen Report veröffentlicht.

Die Post bedankte sich zwar bei den Forschern, wiegelt aber insgesamt ab. In der veröffentlichten Medienmittelung heißt es, das Staatsunternehmen habe bereits seit 2017 von dem Fehler im Quellcode der Firma Scytl gewusst. Eine allfällige Korrektur habe Scytl jedoch nicht vollständig umgesetzt. Dies sei nun erfolgt und der angepasste Code werde mit dem nächsten regulären Release eingespielt. In einer Veröffentlichung vom gestrigen Donnerstag widerspricht Scytl dieser Darstellung allerdings.

Die Schweizer Bundeskanzlei, die den Einsatz des neuen Systems bewilligen muss, kommt jedenfalls zu einer klaren Einschätzung des aktuellen Entwicklungsstands der Software: „Die Forscher konnten (…) aufzeigen, dass das System keine aussagekräftigen mathematischen Beweise zur Überprüfung von allfälligen Manipulationen erzeugt. (...) Mit diesem Mangel erfüllt das System der Post somit die gesetzlichen Anforderungen nicht“, schrieb sie vergangenen Dienstag in einer Medienmitteilung.

(ovw)