Threatmodell für (Easy)GPG

aus Ihrer Antwort auf meine Schwachstellenmeldung CERT-Bund#2023110828002645 schließe ich, dass das BSI ein Threatmodell zu WKD hat und bestimmte Schwachstellen bzw. Angriffsvektoren dabei akzeptiert hat, ohne dass das auf https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/EasyGPG/easy-gpg_node.html erkenntlich ist.
Ich darf Sie bitten, mir das Threatmodell zur Verfügung zu stellen oder an der genannten Stelle zu veröffentlichen.

Ergebnis der Anfrage

Man hat kein Threat-Modell, aber kann es "on-the-fly" herleiten. Stimmt, so ging es mir beim Lesen der entsprechenden Dokumente auch, ich musste dauernd den Kopf schütteln. Aber in Konsequenz heißt das auch, das Verfahren ist benutzerfreundlicher aber nicht wirklich sicherer als normale Email mit RFC76272/SMTP-DANE. Sicherer als WKD und Co ist übrigens RFC 7929, aber dafür braucht es sowohl DNSSEC als auch eine Domäne die sowohl Email als auch RFC 7929 umsetzt - die großen Anbieter tun das jedenfalls nicht.

Nachbessern scheint man auch nicht für erforderlich zu halten, denn es liegt ganz bestimmt nicht daran, dass ich irgendeine Guideline nicht erfüllt habe. Das ist nur die formale Ausrede. Ketzerisch darf ich vermuten, dass man als nachgeordnete Behörde des BMIs die Möglichkeiten des Staates mitzulesen nicht einschränken will.

Mehr auf https://blog.lindenberg.one/VergleichRf… und für Einsteiger auf https://blog.lindenberg.one/EmailVideo.

Anfrage teilweise erfolgreich

  • Datum
    13. November 2023
  • Frist
    15. Dezember 2023
  • 2 Follower:innen
Joachim Lindenberg
Joachim Lindenberg (https://blog.lindenberg.one)
Antrag nach dem IFG/UIG/VIG Guten Tag, bitte senden Sie mir Folgendes zu: aus Ihrer Antwort auf meine Schwachst…
An Bundesamt für Sicherheit in der Informationstechnik Details
Von
Joachim Lindenberg (https://blog.lindenberg.one)
Betreff
Threatmodell für (Easy)GPG [#292162]
Datum
13. November 2023 09:24
An
Bundesamt für Sicherheit in der Informationstechnik
Status
Warte auf Antwort — E-Mail wurde erfolgreich versendet.
Antrag nach dem IFG/UIG/VIG Guten Tag, bitte senden Sie mir Folgendes zu:
aus Ihrer Antwort auf meine Schwachstellenmeldung CERT-Bund#2023110828002645 schließe ich, dass das BSI ein Threatmodell zu WKD hat und bestimmte Schwachstellen bzw. Angriffsvektoren dabei akzeptiert hat, ohne dass das auf https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/EasyGPG/easy-gpg_node.html erkenntlich ist. Ich darf Sie bitten, mir das Threatmodell zur Verfügung zu stellen oder an der genannten Stelle zu veröffentlichen.
Dies ist ein Antrag auf Zugang zu amtlichen Informationen nach § 1 des Gesetzes zur Regelung des Zugangs zu Informationen des Bundes (IFG) sowie § 3 Umweltinformationsgesetz (UIG), soweit Umweltinformationen im Sinne des § 2 Abs. 3 UIG betroffen sind, sowie § 1 des Gesetzes zur Verbesserung der gesundheitsbezogenen Verbraucherinformation (VIG), soweit Informationen im Sinne des § 1 Abs. 1 VIG betroffen sind. Sollte der Informationszugang Ihres Erachtens gebührenpflichtig sein, möchte ich Sie bitten, mir dies vorab mitzuteilen und detailliert die zu erwartenden Kosten aufzuschlüsseln. Meines Erachtens handelt es sich um eine einfache Auskunft. Gebühren fallen somit nach § 10 IFG bzw. den anderen Vorschriften nicht an. Auslagen dürfen nach BVerwG 7 C 6.15 nicht berechnet werden. Sollten Sie Gebühren veranschlagen wollen, bitte ich gemäß § 2 IFGGebV um Befreiung oder hilfsweise Ermäßigung der Gebühren. Ich verweise auf § 7 Abs. 5 IFG/§ 3 Abs. 3 Satz 2 Nr. 1 UIG/§ 4 Abs. 2 VIG und bitte Sie, mir die erbetenen Informationen so schnell wie möglich, spätestens nach Ablauf eines Monats zugänglich zu machen. Kann diese Frist nicht eingehalten werden, müssen Sie mich darüber innerhalb der Frist informieren. Ich bitte Sie um eine Antwort per E-Mail gemäß § 1 Abs. 2 IFG. Ich widerspreche ausdrücklich der Weitergabe meiner Daten an behördenexterne Dritte. Sollten Sie meinen Antrag ablehnen wollen, bitte ich um Mitteilung der Dokumententitel und eine ausführliche Begründung. Ich möchte Sie um eine Empfangsbestätigung bitten und danke Ihnen für Ihre Mühe! Mit freundlichen Grüßen Joachim Lindenberg Anfragenr: 292162 Antwort an: <<E-Mail-Adresse>> Laden Sie große Dateien zu dieser Anfrage hier hoch: https://fragdenstaat.de/a/292162/ Postanschrift Joachim Lindenberg << Adresse entfernt >>
Mit freundlichen Grüßen Joachim Lindenberg (https://blog.lindenberg.one)
Bundesamt für Sicherheit in der Informationstechnik
Sehr geehrter Herr Lindenberg, anbei übersende ich Ihnen meinen Bescheid zu Ihrer Anfrage nach dem Informationsfr…
Von
Bundesamt für Sicherheit in der Informationstechnik
Betreff
Bescheid zu Ihrer IFG-Anfrage bzgl. Threatmodell für (Easy)GPG [#292162]
Datum
15. November 2023 14:49
Status
Anfrage abgeschlossen
geschwärzt
1,7 MB
Sehr geehrter Herr Lindenberg, anbei übersende ich Ihnen meinen Bescheid zu Ihrer Anfrage nach dem Informationsfreiheitsgesetz (IFG). Mit freundlichen Grüßen
Joachim Lindenberg
Joachim Lindenberg (https://blog.lindenberg.one)
Sehr << Anrede >> in der Rückmeldung (die ich der Anfrage nicht beifügen konnte, aber dieser Nachfrag…
An Bundesamt für Sicherheit in der Informationstechnik Details
Von
Joachim Lindenberg (https://blog.lindenberg.one)
Betreff
AW: Bescheid zu Ihrer IFG-Anfrage bzgl. Threatmodell für (Easy)GPG [#292162]
Datum
15. November 2023 15:07
An
Bundesamt für Sicherheit in der Informationstechnik
Status
E-Mail wurde erfolgreich versendet.
Sehr << Anrede >> in der Rückmeldung (die ich der Anfrage nicht beifügen konnte, aber dieser Nachfrage beifüge) taucht der Begriff Threat-Modell in den Einschätzungen zu ad 1, 5, und 6 auf. Woher weiß das CERT das, wenn das Threat-Modell nicht vorliegt? Mit freundlichen Grüßen Joachim Lindenberg Anhänge: - cert-bund-13-11-2023.pdf Anfragenr: 292162 Antwort an: <<E-Mail-Adresse>> Laden Sie große Dateien zu dieser Anfrage hier hoch: https://fragdenstaat.de/a/292162/

Ein Zeichen für Informationsfreiheit setzen

FragDenStaat ist ein gemeinnütziges Projekt und durch Spenden finanziert. Nur mit Ihrer Unterstützung können wir die Plattform zur Verfügung stellen und für unsere Nutzer:innen weiterentwickeln. Setzen Sie sich mit uns für Informationsfreiheit ein!

Jetzt spenden!

Bundesamt für Sicherheit in der Informationstechnik
Sehr geehrter Herr Lindenberg, vielen Dank für Ihre E-Mail an das Bundesamt für Sicherheit in der Informationstec…
Von
Bundesamt für Sicherheit in der Informationstechnik
Betreff
AW: Nachfrage zur IFG-Anfrage Nr. 2023 - 057 bzgl. Threatmodell für (Easy)GPG [#292162]
Datum
23. November 2023 14:37
Status
Sehr geehrter Herr Lindenberg, vielen Dank für Ihre E-Mail an das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die durch Sie zitierte Antwort des CERT-Bund stammt aus Ihrem Versuch, eine Liste von Sicherheitsbedenken als Schwachstelle an das BSI zu melden. Dabei wurden die Hinweise der CVD-Richtlinie des BSI [1] nicht beachtet. Bei der Meldung gaben Sie als betroffenes Produkt "GnuPG Web Key Directory" an. Dementsprechend betrifft die Antwort des CERT-Bund WKD und die Implementierung in GnuPG. Es kann insofern abweichend von Ihrer Anfrage nur in diesem Kontext Auskunft über das in der Antwort von CERT-Bund referenzierte Threat-Modell gegeben werden. Web Key Directory beschreibt ein Verfahren, das einem Client den Abruf unbekannter Schlüssel ermöglicht, wobei aus dem WKD abgerufenen Schlüsseln eine gewisse Vertrauensstellung innerhalb des Trust-Modells von GnuPG zugewiesen wird, um eine automatisierte Verschlüsselung unter Verzicht auf Vertrauensmanagement zu ermöglichen. (vgl. [2]) Ein Threat-Modell beschreibt grundsätzlich die Sicherheitseigenschaften eines Produkts oder Systems in Relation zu den Fähigkeiten Angreifender sowie die Voraussetzungen, die für diese Sicherheitseigenschaften gelten. Ein explizites Threat-Modell für WKD liegt CERT-Bund nicht vor. Für die von Ihnen referenzierten Referenzen auf das Threat-Modell von WKD liegen allerdings ausreichend Informationen durch den Hersteller vor, die betreffenden Teile des Threat-Modells abzuleiten. ad 1: WKD als Methode, unbekannte Schlüssel abzurufen, macht Sicherheitszusagen wie in [2] beschrieben, wenn ein Schlüssel abgerufen werden konnte. Hierbei werden keine Aussagen zur Validierung der Nichtexistenz eines bislang unbekannten Schlüssels getroffen. Von Ihnen in Ihrer Darstellung implizt angenommene Angreifende mit Kontrolle über Layer 3 oder 4 des ISO-OSI-Referenzmodells können grundsätzlich die Verfügbarkeit von Layer 7 Applikationen stören; ein Threat-Modell, das Verfügbarkeitszusagen auf Layer 7 trifft, ohne hierbei korrekte Verarbeitung auf den unteren Layern zur Vorbedingung zu machen, kann nicht korrekt sein. Insofern ist der Rückschluss darauf, dass das Threat-Modell von WKD dies nicht abdeckt, möglich und es kann eine Aussage über das Threat-Modell getroffen werden, ohne eine explizte Version vorliegen zu haben. ad 5: Das Vertrauen in den E-Mail-Dienstleister und TLS-Zertifizierungsstellen ist Voraussetzung für die Sicherheitszusagen für WKD-abgerufene Schlüssel. (vgl. [2]) Entsprechend kann kein legitimes Threat-Modell existieren, das diese Zusagen ohne diese Bedingungen macht. Insofern kann eine Aussage über das Threat-Modell getroffen werden, ohne eine explizite Version vorliegen zu haben. Zusätzlich wird Ihre Äußerung an dieser Stelle derart interpretiert, dass hier nicht WKD betroffen ist, da Sie von "Schlüsseltausch per Email" sprechen, E-Mail aber nicht als Transportoption für WKD spezifiziert ist. Es muss sich hier also um eine Bedenkensäußerung abseits des oben genannten, durch Sie angegebenen Produktes handeln, mutmaßlich zu WKS. (vgl. [3]). ad 6: Das von Ihnen beschriebene Szenario wird explizit in [2] behandelt. Entsprechend kann kein legitimes Threat-Modell existieren, das diese Zusagen ohne diese Bedingungen macht. Insofern kann eine Aussage über das Threat-Modell getroffen werden, ohne eine explizite Version vorliegen zu haben. 1: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/CVD/CVD-Leitlinie.html 2: https://wiki.gnupg.org/AutomatedEncryption 3: https://wiki.gnupg.org/WKD?highlight=%28wkd%29#Web_Key_Directory_.28WKD.29_.2F_Web_Key_Service_.28WKS.29_what_is_the_difference.3F Kommen Sie bei weiteren Fragen gerne wieder auf uns zu. Mit freundlichen Grüßen