Die sichere Übermittlung der Nachrichten wird beim beA durch eine sogenannte Ende-zu-Ende-Verschlüsselung gewährleistet. Das heißt, eine Nachricht wird auf dem Ausgangscomputer verschlüsselt und bleibt solange verschlüsselt, bis sie beim Empfänger ankommt. Hier liegt beispielsweise ein großer Unterschied zu den herkömmlichen E-Mail-Programmen, die – wenn überhaupt – eine sogenannte Punkt-zu-Punkt-Verschlüsselung verwenden. Bei der Punkt-zu-Punkt-Verschlüsselung wird an jedem Server, der an der Nachrichtenübertragung beteiligt ist – und das können ziemlich viele sein – die Nachricht entschlüsselt und wieder verschlüsselt. Jeder Zwischenserver bietet daher die Möglichkeit, eine Nachricht zu lesen oder zu manipulieren. Bei der Ende-zu-Ende-Verschlüsselung des beA bleiben die Nachrichten während der gesamten Übertragung hinweg verschlüsselt, sodass außer dem Sender und dem Empfänger niemand vom Inhalt der Nachricht Kenntnis nehmen kann. Das gilt nicht nur für ambitionierte Hacker – auch die BRAK als Betreiber des beA oder der Systemadministrator der Kanzlei können die Nachrichten nicht lesen.

Damit stellt das beA-System sicher, dass Nachrichten durch Unbefugte weder geöffnet noch manipuliert werden können.

Das Grundprinzip der hybriden Verschlüsselung

Die sichere Nachrichtenübermittlung wird im beA durch Kombination eines symmetrischen und asymmetrischen Verschlüsselungsverfahrens (hybride Verschlüsselung) umgesetzt.

Bea aktuell groß

 

Bei einer symmetrischen Verschlüsselung wird ein einziger Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Nachrichten verwendet. D.h., dieser Schlüssel ist sowohl dem Absender als auch dem Empfänger bekannt.

Das Risiko bei einer symmetrischen Verschlüsselung besteht darin, dass der Schlüssel in die falschen Hände gelangen und eine verschlüsselte Nachricht von einem eigentlich unbefugten Dritten entschlüsselt werden kann. Oberstes Gebot ist also, die Schlüsselübergabe abzusichern.

Vereinfacht dargestellt: Alice und Bob haben ein Schlüssel-Codebuch (z.B. A=1, B=2, C=3 etc.). Mit diesem Codebuch wandelt Alice eine Nachricht in Zahlen um und Bob nutzt das gleiche Codebuch zum Entschlüsseln der Nachricht.

Die asymmetrische Verschlüsselung dient dazu, den Schlüssel für die symmetrische Verschlüsselung zu transportieren.

Bei einer asymmetrischen Verschlüsselung werden zwei Schlüssel verwendet, ein öffentlicher und ein privater Schlüssel, die zueinander komplementär sind. Nachrichten, die mit einem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden. Entscheidend ist dabei, dass der private Schlüssel nicht aus dem öffentlichen Schlüssel abgeleitet werden kann.

Das Schlüsselpaar wird vom Nachrichtenempfänger erzeugt. Den öffentlichen Schlüssel stellt er möglichen Absendern einer Nachricht zur Verfügung, den privaten Schlüssel behält er bei sich. Der Absender verschlüsselt also mit dem öffentlichen Schlüssel die Nachricht, der Empfänger (und nur er) entschlüsselt diese mit seinem privaten Schlüssel.

Vereinfacht dargestellt: Alice hat ein Schlüsselpaar erzeugt. Den öffentlichen Schlüssel hat sie an ihre Freunde verteilt. Bob verschlüsselt nun seine Nachricht mit dem öffentlichen Schlüssel von Alice und sendet ihr diese Nachricht. Nur Alice kann mit ihrem privaten Schlüssel die Nachricht von Bob öffnen, denn kein anderer privater Schlüssel passt zu dem öffentlichen Schlüssel von Alice.

Was heißt dies nun für beA?

Der symmetrische Schlüssel (das Codebuch) wird von der beA-ClientSecurity, auf dem System des Absenders, für jede Nachricht neu erzeugt. Mit dem Schlüssel wird eine Nachricht lokal (auf dem Client des Absenders) verschlüsselt. Dieser symmetrische Schlüssel wird dann asymmetrisch mit dem öffentlichen Schlüssel (Schlüsselverzeichnis der SAFE-BRAK) des Empfängerpostfachs verschlüsselt. Die symmetrisch verschlüsselte Nachricht und das dazugehörige asymmetrisch verschlüsselte Codebuch werden im beA-Postfach des Empfängers abgelegt. Beachte: Das Codebuch ist asymmetrisch mit dem Schlüssel des Empfängerpostfachs verschlüsselt, nicht mit dem Schlüssel einer Person (Empfänger, Vertreter, Abwickler, Zustellungsbevollmächtigte) !

Nun muss dafür gesorgt werden, dass tatsächlich eine Person die Nachricht ansehen kann: Der Empfänger der Nachricht (oder ein anderer Leseberechtigter) authentifiziert sich mit seiner Smartcard, die seinen persönlichen Schlüssel enthält, gegenüber dem beA-System. Beim anschließenden Zugriff auf die Nachricht im Empfängerpostfach weist er mit seinem persönlichen Zertifikat gegenüber der zentralen beA-Sicherheitskomponente Hardware Security Module (HSM) nach, dass er berechtigt ist, auf die Nachricht zuzugreifen. Hat sich der Empfänger gegenüber dem HSM authentifiziert, schlüsselt das HSM das Codebuch für diese Nachricht vom Postfachschlüssel auf den persönlichen (öffentlichen) Schlüssel des Empfängers um. Den persönlichen privaten Schlüssel zur Entschlüsselung kennt nach wie vor nur der Empfänger. Die Umschlüsselung ist nur dem HSM möglich, da der private Postfachschlüssel von dem nur dem HSM bekannten Schlüsselmaterial abgeleitet wurde.

Neben der weiterhin unverändert verschlüsselten Nachricht erhält der Empfänger hierbei ein für ihn persönlich verschlüsseltes Codebuch. Der Empfänger kann nun auf seinem System das Codebuch mit seinem persönlichen privaten Schlüssel entschlüsseln, und mit dem dann vorliegenden Codebuch wiederum die eigentliche Nachricht entschlüsseln.