From a25ed787e1dbb405c84f50abea48a3a1465be447 Mon Sep 17 00:00:00 2001 From: linus Date: Tue, 19 Sep 2017 08:04:31 +0000 Subject: committing page revision 1 --- updates/2017/pc-wahl-again.md | 109 ++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 109 insertions(+) create mode 100644 updates/2017/pc-wahl-again.md diff --git a/updates/2017/pc-wahl-again.md b/updates/2017/pc-wahl-again.md new file mode 100644 index 00000000..2b6839bc --- /dev/null +++ b/updates/2017/pc-wahl-again.md @@ -0,0 +1,109 @@ +title: Open-Source-Spende: CCC schließt größte Schwachstelle in PC-Wahl +date: 2017-09-18 18:37:00 +updated: 2017-09-19 08:04:31 +author: 46halbe +tags: update, pressemitteilung +previewimage: /images/pcw_findefehler.png + +Ein Bericht des Chaos Computer Clubs über die zur Stimmenauswertung bei der Bundestagswahl genutzte Software „PC-Wahl“ zeigte zahlreiche Schwachstellen. Mit einem Update vom 13. September 2017 versuchte der Hersteller erfolglos, das größte Einfallstor für Angreifer zu schließen. Fünf Tage vor der Bundestagswahl leistet der Chaos Computer Club nun „Erste Hilfe“ beim Stopfen der gröbsten Löcher: eine Open-Source-Spende, die das Einspielen manipulierter Updates wirkungsvoll verhindert. + + + +Am Donnerstag hatte der Chaos Computer Club (CCC) im Rahmen einer +Recherche der Wochenzeitung Die Zeit einen [23-seitigen Bericht über +zahlreiche Schwachstellen](https://ccc.de/de/updates/2017/pc-wahl) in +der aktuellen Version 10 der Software „PC-Wahl“ veröffentlicht. \[1\] +Diese Software wird bei der kommenden Bundestagswahl im Rahmen der +Stimmenauswertung verwendet. Das Update des Herstellers vom 13. +September 2017 war erfolglos, das größte Einfallstor für Angreifer ist +nicht wirksam beseitigt. + +**CCC spendet Open-Source-Lösung** + +In einem öffentlichen Software-Repository stellt der CCC [eine +funktionierende +Möglichkeit](https://github.com/devio/Walruss/tree/master/pcw_rsa_donation) +zur digitalen Signatur von „PC-Wahl“-Updates und Wahlergebnisdateien +sowie zu deren automatischer Prüfung bereit. \[4\] Der Code kann sowohl +für „PC-Wahl“ als auch beliebige andere Software-Projekte verwendet +werden, um die dort beobachteten Anfängerfehler zu vermeiden. + +Der CCC veröffentlicht weiterhin einen [aktualisierten technischen +Bericht](https://ccc.de/system/uploads/230/original/PC-Wahl_Bericht_CCC.pdf), +in dem auch die neuen Fehler dokumentiert werden. Neue Empfehlungen zur +Behebung der Schwachstellen kommen darin allerdings nicht vor – es +bleiben die alten Empfehlungen, welche bisher nicht oder nur +unzureichend umgesetzt wurden. + +„Durch unsere Veröffentlichung wollten wir den Hersteller dazu bewegen, +sich endlich kompetenten Rat zu suchen. Resigniert stellen wir nun fest, +dass es dem Hersteller nicht nur am Willen, sondern an Kompetenz und +inzwischen auch an der notwendigen Zeit fehlt, seine Probleme nachhaltig +in den Griff zu bekommen“, sagte Linus Neumann, Sprecher des CCC. „Daher +spenden wird hiermit einen für PC-Wahl einfach zu übernehmenden +Mechanismus für signierte Updates – als Open-Source-Software, wie es +sich für hochkritische Wahlsoftware gehören sollte“, so Neumann weiter. + +**Festhalten an fehlerhaften Prinzipien** + +Wie die begleitetende Prüfung der neuen Versionen ergab, setzt der +Hersteller auch in seinem dritten Behebungsversuch – trotz aller +Warnungen – weiter auf die alten untauglichen Mechanismen: „Obfuscation“ +und Geheimhaltung. Wenig überraschend konnten auch diese vermeintlichen +Geheimnisse noch am gleichen Abend vom CCC durchschaut werden. \[6\] + +Der Hersteller hat sein bisheriges Paketformat für Software-Updates +beibehalten und bettet es nun in ein Code-signiertes +„Hello-World-Programm“ ein. Der Installer öffnet dieses Programm lesend +und extrahiert das herkömmliche Update-Paket aus dem Programm. Während +der Mechanismus sehr simpel zu dechiffrieren ist, bleiben die +technischen Beweggründe nicht nachvollziehbar. + +Dadurch gelang es dem CCC erneut, eigenen Code per Software-Update +einzuschleusen. Eine Demonstration ist als Screencast-Video verfügbar. +\[3\] Der Angriff gelang bereits wenige Stunden nach Veröffentlichung +des Updates und umgeht den inzwischen dritten Versuch des Herstellers, +das Problem zu lösen. \[6\] + +**Abwälzen der Verantwortung auf die Nutzer** + +Aber nicht nur die technische Umsetzung ist mangelhaft. Linus Neumann +erklärte: „Ohne nachvollziehbaren Grund wird die Prüfung der Signatur +auf die Nutzer abgewälzt – eindeutig aber eine Aufgabe des +Update-Programms! Hierzu wird eine unübersichtliche Anleitung zur +Verfügung gestellt, die noch dazu unzureichende Handlungsanweisungen +gibt.“ Die Nutzer werden angewiesen, auf umständliche Weise manuell zu +prüfen, ob das Update signiert ist. Jedoch werden sie überhaupt nicht +angeleitet, den sicherheitskritischen Teil der Signatur zu vergleichen: +den kryptographischen Fingerabdruck. Durch dieses unsinnige und +unzureichende Vorgehen wird die Maßnahme gänzlich überflüssig. + +**Forderung: Public Money, Public Code!** + +Nach dem Debakel um die handwerklich inadäquate und fehlerbehaftete +Wahlauswertungssoftware sind vor der Bundestagwahl nun nur noch Scherben +aufzufegen. Hastige Anweisungen zur manuellen unabhängigen Kontrolle von +digital weitergeleiteten Ergebnissen mögen eine kurzfristige Lösung +sein. Nach der Wahl aber muss ein grundsätzliches Umdenken stattfinden: +Von öffentlicher Hand bezahlte Software soll künftig auch öffentlich +einsehbar und überprüfbar sein – insbesondere bei der Wahlauswertung, +aber auch darüber hinaus. \[5\] + +**Links**: + +\[1\] Software zur Auswertung der Bundestagswahl unsicher und +angreifbar: + +\[2\] [aktualisierter +Bericht](https://ccc.de/system/uploads/230/original/PC-Wahl_Bericht_CCC.pdf) + +\[3\] erfolgreicher Angriff in einem Screencast-Video: PC-Wahl Update +Demo II + +\[4\] öffentliches Software-Repository RSA-Spende: + + +\[5\] Offener Brief: Public Money? Public Code! + + +\[6\] -- cgit v1.2.3