Aktuelles aus der öffentlichen Überprüfung

Stetige Weiterentwicklung des E-Voting-Systems: Meldungen aus der Fachwelt

Dieser Artikel wird regelmässig aktualisiert.

Anfang 2021 hat die Post ein Community-Programm zu E-Voting gestartet und die wesentlichen Komponenten und Dokumente der Betaversion ihres zukünftigen E-Voting-Systems veröffentlicht. Dies ist eine Massnahme der Cyber-Security. Unter Mitwirkung der internationalen Fachwelt will die Post jede Schwachstelle aufdecken und beheben, um die Sicherheit stets auf möglichst hohem Level zu halten.

Auf der vorliegenden Seite findet sich eine Beschreibung über alle bestätigten Befunde, deren Schweregrad die Post nach der eingehenden fachlichen Analyse als hoch oder kritisch einstuft. Die Angaben werden regelmässig aktualisiert.

Übersicht über die Befunde

Stand 13.08.2022
Anzahl Meldungen 154
Anzahl Befunde Schweregrad hoch 4
Anzahl Befunde Schweregrad kritisch 0
Total ausbezahlte Belohnungen
€ 109 950

Bestätigte Befunde mit Schweregrad hoch und kritisch

Die Post legt ihr zukünftiges E-Voting-System dauerhaft und vollständig offen. Expertinnen und Experten können die Dokumente analysieren und den Quellcode testen. Im Rahmen des Bug-Bounty-Programms zahlt die Post Belohnungen für bestätigte Schwachstellen. Dies sind Massnahmen der Cyber-Security und internationale Best-Practice, um die Sicherheit stets auf möglichst hohem Level zu halten. Ziel dieser Massnahmen ist es, auf Basis der gemeldeten Befunde mögliche Angriffsstellen im System frühzeitig zu finden und zu beheben.

Alle Hinweise, darunter Fragen, Bemerkungen und Befunde, sind auf der Fachplattform GitLab veröffentlicht.

Nachstehend findet sich eine regelmässig aktualisierte Beschreibung über alle bestätigten Befunde, deren Schweregrad die Post nach der eingehenden fachlichen Analyse als hoch oder kritisch einstuft.

Die Befunde sind chronologisch nach Publikationszeitpunkt auf GitLab aufgeführt.

Issue #5 (e-voting) SDM - Insecure USB file handling during 'importOperation'
Issue #1 (e-voting) Insufficient Signature Validation of the Election Public Key resulting in possible attacks against individual verifiability
Issue #11 (e-voting documentation) Risk of privacy breach due to the CCMs not checking the ZKP before mix-decrypting
Issue #2 (e-voting documentation) The algorithm GenCMTable allows an adversary to recover the election event's set of possible short return codes