SMIME/PGP mit dem BSI

Die meisten Anwender werde aus BIS nur aus der Presse oder Webseiten wie https://www.bsi-fuer-buerger.de kennen. Das BSI ist aber auch Ansprechpartner für Firmen und Privatpersonen im Bereich Sicherheit. Anfang 2019 habe ich eine Sicherheitslücke in einer Software eines namhaften Herstellers entdeckt und wollte diese auch an das BSI melden. Net at Work hat zwar schon die ein oder andere Kontaktstelle durch NoSpamProxy und entsprechende Kunden aber hier war ich erst mal Einzelperson. Vermeintlich erkannte Lücken sollte man ja nicht gerade unverschlüsselt senden. und das BSI stellt entsprechende Schlüssel auf ihrer Webseite bereit. Trotz des Einsatzes der Verschlüsselungsfunktion von NoSpamProxy war es trotzdem nicht sofort einfach möglich, verschlüsselt zu kommunizieren.

Beide Empfänger machen meiner Ansicht nach so viel falsch, dass es für normale Anwender quasi unmöglich ist, Meldungen einzureichen. Daher habe ich auch diese Seite geschrieben.

Vorbemerkung
Ich habe mit meiner Firmenadresse bei Net at Work gesendet, bei der alle ausgehenden Mails dank NoSpamProxy immer digital signiert werden und wenn ein Zertifikat der Empfänger vorliegt, auch eine Verschlüsselung erfolgt.

Ich war mir ja nicht sicher, ob es sich wirklich um eine Sicherheitslücke handelt und da wir durch NoSpamProxy im Rahmen der "Allianz für Cyber-Sicherheit " und verschiedene Kunden mit KRITIS-Umgebung auch Kontakt mit dem BIS haben, wollte ich hier einfach eine Anfrage stellen. Mit den entsprechenden Fachleuten auf der anderen Seite hätten wir ja schnell klären können, ob meine Beobachtung wirklich "kritisch" ist.

Kontakt beim BSI

Also habe ich über die Webseite "Informationssicherheitsberatung" (https://www.bsi.bund.de/DE/Themen/Sicherheitsberatung/Sicherheitsberatung/Sicherheitsberatung_node.html) ich entsprechende Kontaktdaten des BSI ermittelt:

Hier gibt es auch einen Link zu den SMIME-Zertifikaten. Leider führte der Link auf der Webseite am Ende März 2019 ins Leere.

Update: Beim erneuten Check am 18. April 2019 lieferte der Link https://www.bsi.bund.de/SharedDocs/Oeffentl_Schluessel_BSI/B_11_Sicherheitsberatung_cer.cer nun ein Zertifikat, aus gestellt auf die Mailadresse "sicherheitsberatung@xxx.bsi.bund.de" (xxx natürlich zu entfernen)

Aber Ende März habe ich erst einmal eine neutrale Anfrage unverschlüsselt gegen 16:15 abends versendet. Am Morgen drauf gegen 08:44 bekam ich eine erste Antwort mit einer Kontaktadresse und vor dort kam dann gegen 09:direkt eine Mail vom "CERT-Bund" mit einer besseren URL. Hier werden nun auch PGP und SMIME angeboten.

Also flugs das SMIME-Zertifikat herunter geladen und in NoSpamProxy importiert.

Das SMIME-Zertifikat

Nun habe eine richtige Adresse und ein passendes Zertifikat um meine Meldung abzusetzen. Wobei das so einfach dann doch wieder ist. Das Zertifikat ist zwar auf die richtige Mailadresse ausgestellt und das Datum ist gültig aber die Zertifizierungsstelle kannte mein PC nicht.

Da steht noch eine CA IVBB Deutsche Telekom AG 18 als Zwischen-CA und eine mir gänzlich unbekannte RootCA.

Die "Kette" ist so gesehen zwar gültig, aber mein PC vertraut natürlich nicht der RootCA.

Ich habe noch nie etwas von einer "PCA-1-Verwaltung-15" RootCA gehört oder gelesen und bin ziemlich sicher, dass diese CA in der freien Wildbahn nicht akkreditiert ist. Sie ist mit 10 Jahren Gültigkeit auch eher kurz. ich finde es schon etwas befremdlich, dass das BSI zumindest für so eine zentrale Mailadresse kein Zertifikat einer "bekannten" RootCA verwendet.
Ebenso ungewöhnlich, dass die Antwort vom CERT-Bund gar nicht signiert gewesen ist. Vermutlich unterlässt das das BSI, weil der Empfänger ohne Vertrauen in das Stamm-Zertifikat ehr nur eine Warnung bekommen hätte.

Ich habe also "ausnahmsweise" das Stammzertifikat temporär als "Trusted" addiert, das intermediate Zertifikate in den passenden Store gelegt und das Benutzerzertifikat. Dann konnte ich meine Mail mit dem Details verschlüsselt versenden.

  • Digitale Signaturen
    https://www.cert-bund.de/wid-sig
    Mit den (abgelaufenen) Zertifikaten der vorherigen Jahre. Schön zu sehen, dass es wohl jedes Jahr eine neue RootCA gibt. 2012 war es die "CN=PCA-1-Verwaltung-11, O=PKI-1-Verwaltung, C=DE", 2015 dann schon die CN=PCA-1-Verwaltung-14, O=PKI-1-Verwaltung, C=DE

Unsicherer Rückkanal

Die Antwort kam dann auch wieder nach wenigen Stunden. Sie war natürlich weder verschlüsselt noch signiert, wenn ich den Statusinformationen meines Gateways glauben darf:

X-enQsig-EncryptionAlgorithm: None
X-enQsig-SignatureAlgorithm: None
X-enQsig-SignatureStatus: SignatureKeyMissing

Die Antwort ging allerdings nicht auf die gemeldete Sicherheitslücke ein, sondern ich wurde gebeten, dies dem Hersteller zu melden und das BSI auf dem Laufenden zu halten. Sollte der Hersteller allerdings nicht angemessen reagieren, dann möge ich gerne noch mal auf das BSI zurück kommen, damit Sie den Kontakt zum Hersteller suchen. Die Antwort hat mich etwas überrascht, da sich niemand wohl mit dem Inhalt meiner Meldung ernsthaft auseinandergesetzt hat. Die Bitte mich an den Hersteller zu wenden, werte ich aber mal als Hinweis, dass es vielleicht doch kritisch sein könnte.

Zwischenstand SMIME/PGP

Bei der Kommunikation mit dem BSI ist mein Eindruck, dass selbst die "Profis" in ihrer eigenen Welt schweben und der normale Anwender eigentlich keine Möglichkeit hat, sicher per SMIME oder PGP zu kommunizieren. Das BSI nutzt ein Zertifikat, welches vermutlich nur im Behördenumfeld vertrauenswürdig ist und auf einem normalen Anwender-PC nur Fehler produziert. Sicherheitsforscher, Hacker und andere "Spezialisten" haben sicher kein Problem sich dahingehend "kompatibel" zu machen, wobei die vielleicht eher ein Problem mit dem Vertrauen in eine unbekannte Root-CA haben. Natürlich kann man so eine Hürde auch als Vorfilter einsetzen, d.h. wer schon das nicht hin bekommt, ist vermutlich kein ernstzunehmender Melder von Problemen. Wenn Sie da mal nicht die Damen und Herren täuschen.

Es könnte so einfach sein, wenn die Sicherheitskontakte einfach öffentliche vertrauenswürdige SMIME-Zertifikate anbieten und selbst jede Mail signiert senden würden. Wenn heute eine signierte Mail bei mir ankommt, ist es in Outlook ein Mausklick um den Absender samt Zertifikat in meine Kontakte zu übernehmen.

Wer das nicht möchte der sollte für "Security-Meldungen" vielleicht besser ein sicheres Webformular anbieten, über welches jemand entsprechende Informationen per HTTPS-Verschlüsselung zumindest schon einmal direkt übermitteln kann. Der Empfänger könnte dann immer noch mit einer SMIME-signierten Mail antworten und ggfls. beim Absenden des Formulars eine Vorgangsnummer (=Kennwort) anzeigen, mit dem der Anwender später sich für Antworten legitimieren kann. Solche Techniken sind mit Verschlüsselungsgateways wie NoSpamProxy u.a. sehr einfach umzusetzen.

Weitere Links