Skip to content

Stetige Weiterentwicklung des E-Voting-Systems: Meldungen aus der Fachwelt

Anfang 2021 hat die Post ein Community-Programm zu E-Voting gestartet und die wesentlichen Komponenten und Dokumente der Betaversion ihres zukünftigen E-Voting-Systems veröffentlicht. Dies ist eine Massnahme der Cyber-Security. Unter Mitwirkung der internationalen Fachwelt will die Post jede Schwachstelle aufdecken und beheben, um die Sicherheit stets auf möglichst hohem Level zu halten.

Auf der vorliegenden Seite findet sich eine Beschreibung über alle bestätigten Befunde, deren Schweregrad die Post nach der eingehenden fachlichen Analyse als hoch oder kritisch einstuft. Die Angaben werden regelmässig aktualisiert.

 

Eine aktuelle Übersicht über die Befunde finden Sie auf der Webseite des Community-Programms: https://evoting-community.post.ch/de/beitragen

 

Bestätigte Befunde mit Schweregrad hoch und kritisch

Die Post legt ihr zukünftiges E-Voting-System dauerhaft und vollständig offen. Expertinnen und Experten können die Dokumente analysieren und den Quellcode testen. Im Rahmen des Bug-Bounty-Programms zahlt die Post Belohnungen für bestätigte Schwachstellen. Dies sind Massnahmen der Cyber-Security und internationale Best-Practice, um die Sicherheit stets auf möglichst hohem Level zu halten. Ziel dieser Massnahmen ist es, auf Basis der gemeldeten Befunde mögliche Angriffsstellen im System frühzeitig zu finden und zu beheben.

Alle Hinweise, darunter Fragen, Bemerkungen und Befunde, sind auf der Fachplattform GitLab veröffentlicht.

Nachstehend findet sich eine regelmässig aktualisierte Beschreibung über alle bestätigten Befunde, deren Schweregrad die Post nach der eingehenden fachlichen Analyse als hoch oder kritisch einstuft.

Die Befunde sind chronologisch nach Publikationszeitpunkt auf GitLab aufgeführt. 

 

Issue #YWH-PGM2323-190: Concurrent command execution isolation broken

Datum: August 2023

Melder: Florian Moser

Schweregrad: hoch

Ausbezahlte Belohnung: 10’000 €

Beschreibung: Der beschriebene Fehler zeigt eine Schwachstelle in einem der Mechanismen (Exactly-Once Processing) auf, die sicherstellen, dass kryptografische Befehle in dezentral verteilten Komponenten nicht doppelt erteilt werden können. Eine Doppelausführung eines kryptografischen Befehls könnte je nach Szenario die Aussagekraft der Prüfcodes, die Korrektheit des Ergebnisses oder das Stimmgeheimnis gefährden. Die Post hat bei der Analyse des Befundes nachgewiesen, dass aufgrund zusätzlicher Sicherheitsmechanismen im eingesetzten Hibernate-Framework und in der Datenbank solche Angriffe nicht möglich sind, die Ausnutzung des Befundes also ausgeschlossen ist. Die genannten Mechanismen stellen sicher, dass die bereits erteilten Befehle gespeichert werden und damit die doppelte Ausführung des Befehls erkannt und abgelehnt wird. Nichtsdestotrotz korrigiert die Post den sogenannten Exactly-Once-Processing Mechanismus als zusätzliches Sicherheitselement.

Status und Lösung: Der Befund ist schon gelöst und im neusten Release umgesetzt Concurrent command execution isolation broken (#9) · Tickets · swisspost-evoting / E-voting / E-voting · GitLab

Issue #5 (e-voting) SDM - Insecure USB file handling during 'importOperation'

Datum: September 2021

Melder: Ruben Santamarta

Schweregrad: hoch

Ausbezahlte Belohnung: 15'000 €

Beschreibung: Der beschriebene Fehler zeigt auf, dass ein Angriff auf eine Offline-Instanz des Secure-Data-Managers (SDM) möglich ist, wenn es gelänge, Schadsoftware auf einem für den physischen Datentransport zwischen Online- und Offline-Computern eingesetzten verschlüsselten Datenträger zu speichern. Mit dem Programm SDM setzt der Kanton vor jeder Wahl oder Abstimmung den elektronischen Urnengang auf. Dieses Programm läuft auf mehreren Offline- und Online-Computern in der kantonalen Infrastruktur. Unter Ausnützung des Fehlers könnte ein Angreifer daher via Offline-Computer die korrekte Konfiguration des elektronischen Urnengangs gefährden.

Die Angriffsmöglichkeit liegt im Zeitpunkt der Validierung der importierten Daten und einer aktuell fehlenden Restriktion, welche Daten in das SDM-Verzeichnis importiert werden können, begründet.

Status und Lösung: SDM - Insecure USB file handling during 'importOperation'

Issue #1 (e-voting) Insufficient Signature Validation of the Election Public Key resulting in possible attacks against individual verifiability

Datum: Oktober 2021

Melder: Analyse der unabhängigen Expertinnen und Experten des Bundes (Melder: V. Teague, O. Pereira und Th. Haines), auf deren Basis das E-Voting-Team der Post den Fehler entdeckt hat

Schweregrad: hoch

Ausbezahlte Belohnung: Im Rahmen der unabhängigen Überprüfung im Auftrag des Bundes gemeldet, daher keine Belohnung im Bug-Bounty-Programm

Beschreibung: Der Fehler würde es einem Angreifer, der die Kontrolle über den Voting Client, den Voting Server und eine Kontrollkomponente erlangt hat, erlauben, die individuelle Verifizierbarkeit zu gefährden. Der Angreifer könnte einen öffentlichen Schlüssel, eine kryptografische Komponente, die zur sicheren, unveränderten Übermittlung einer Meldung an den Stimmberechtigten zum Einsatz kommt, verfälschen und die anderen Kontrollkomponenten dazu bringen, diesen trotzdem zu akzeptieren. Der Stimmberechtigte selbst könnte nicht feststellen, dass seine Stimme ungültig gemacht wurde, d.h. die individuelle Verifizierbarkeit wäre nicht sichergestellt. Der Angriff würde aber bei der Überprüfung der Stimmen durch den Kanton entdeckt.

Status und Lösung: Insufficient Signature Validation of the Election Public Key resulting in possible attacks against individual verifiability

Issue #11 (e-voting documentation) Risk of privacy breach due to the CCMs not checking the ZKP before mix-decrypting

Datum: Juni 2021

Melder: Pierrick Gaudry, Véronique Cortier, Alexandre Debant

Schweregrad: hoch

Ausbezahlte Belohnung: 40'000 €

Beschreibung: Wenn ein Angreifer Teile der Server-Infrastruktur der Post und die letzte Offline-Kontrollkomponente, die durch den Kanton betrieben wird, kontrollieren könnte, wäre es ihm durch Ausnutzung des Fehlers möglich, das Stimmgeheimnis von mehreren Stimmen zu brechen. Denn die Kontrollkomponenten kontrollieren aktuell nicht, ob eine Urne zu einem bestimmten Urnengang gehört. Sie kontrollieren auch nicht, ob die Stimmen in einer Urne bereits gemischt und entschlüsselt worden sind.

Status und Lösung: Risk of privacy breach due to the CCMs not checking the ZKP before mix-decrypting

Issue #2 (e-voting documentation) The algorithm GenCMTable allows an adversary to recover the election event's set of possible short return codes

Datum: Februar 2021

Melder: Thomas Haines

Schweregrad: hoch

Ausbezahlte Belohnung: 7'500 €

Beschreibung: Ein Angreifer, dem es gelingt, in die E-Voting-Infrastruktur einzudringen, könnte durch Ausnutzung des beschriebenen Fehlers an Informationen gelangen, die ihm dazu verhelfen könnten, Prüfcodes und den Bestätigungscode zu erraten. Das könnte er dazu nutzen, dem Stimmberechtigten die korrekte Registrierung der Stimme vorzugeben und im Hintergrund dennoch die Stimme verfälscht zu registrieren.

Status und Lösung: The algorithm GenCMTable allows an adversary to recover the election event's set of possible short return codes

Blog abonnieren

Melden Sie sich für den Post E-Government Blog an und erhalten sie regelmäßig Updates zu unseren neuesten Blogartikeln, Expertenmeinungen und Branchentrends.