Connect with us

Datenschutz & Sicherheit

Schweiz: Die E-ID kommt später


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der elektronische Ausweis der Schweiz, die E-ID, kommt Ende dieses Jahres, später als gedacht – dafür aber mit Anpassungen und zusätzlichem Fokus auf Sicherheit und Akzeptanz. Das hat die Schweizer Regierung, der Bundesrat, bekanntgegeben. Im September 2025 entschieden sich die Schweizer Bürgerinnen und Bürger in einer Volksabstimmung mit denkbar knapper Zustimmung für die Einführung der E-ID.

Weiterlesen nach der Anzeige

Schon einmal, heute vor fast fünf Jahren, wurde über die Einführung einer staatlichen elektronischen Identitätskarte abgestimmt. Die damalige E-ID Version 1.0 sollte jedoch von Privatunternehmen herausgegeben werden, was von den Stimmbürgern mit über 64 Prozent deutlich abgelehnt wurde. Bei der Abstimmung im vergangenen Jahr hat es mit 50,39 Prozent gerade mal gereicht, doch die Akzeptanz eines elektronischen Ausweises war erneut niedrig: Diverse Kritikpunkte und Bedenken blieben trotz oder eher wegen des verhaltenen Ja zur Bereinigung, etwa hinsichtlich des Datenschutzes und der Sicherheit. Diese sollten, so wollte es der Bundesrat nach der letzten Abstimmung, vom Bundesamt für Justiz (BJ) aus der Welt geschafft werden.

Am Mittwoch ließ sich der Bundesrat über die bereits ausgeführten sowie geplanten Anpassungen informieren und gab anschließend bekannt, dass die neue E-ID voraussichtlich ab dem 1. Dezember 2026 eingesetzt werden kann. Ursprünglich war der Sommer 2026 anvisiert worden.

Die E‑ID basiert auf einem staatlichen Wallet („Swiyu“-App) und soll digitale Identitätsnachweise ermöglichen – etwa für den Zugang zu Online‑Diensten (Altersverifikationen) oder den Bezug von amtlichen Dokumenten. Dementsprechend ist sie auch ein Schlüsselprojekt der digitalen Verwaltung.

Im Fokus der zusätzlichen Maßnahmen, die nun zügig angegangen und fortgesetzt werden sollen, stehen das Schließen von Sicherheitslücken sowie die Erhöhung der Vertrauenswürdigkeit bei der Nutzung der E-ID und der dazugehörigen Infrastruktur. So wird es laut aktuellen Plänen des Bundes nur noch für gesetzlich berechtigte Anbieterinnen möglich sein, die AHV-Nummer (Rentenversicherung) der Nutzenden abzufragen. Unautorisierte Anfragen sollen von der Swiyu-Wallet automatisch blockiert werden.

Weiterlesen nach der Anzeige

Außerdem würden Anbieter verpflichtet, im Vorhinein ihre gewünschten Datenabfragen und deren Zweck in einem öffentlich zugänglichen Register des Bundes zu hinterlegen, teilt der Bundesrat in einer Medienmitteilung mit. Fehle die Registrierung oder verlange der Anbieter zu viele Informationen über die Nutzenden, erhalten diese in ihrer Swiyu-Wallet eine Warnung und können beim Bundesamt für Justiz eine entsprechende Missbrauchsmeldung machen. Eine „fehlbare Anbieterin“ könne „das BJ als letzte Maßnahme vom E-ID-System und der Vertrauensinfrastruktur ausschließen“, heißt es.

Grundsätzlich soll für die E-ID-Inhaber:innen mehr Transparenz hergestellt werden. Vorgesehen seien auch Hinweise und Warnungen in der Swiyu-Wallet, durch die sich die Nutzenden schnell und unkompliziert über die Vertrauenswürdigkeit der Anbieter informieren könnten, teilt der Bund mit.

Die Eidgenössische Finanzkontrolle (EFK) äußerte Mitte Februar zudem einige Kritik und Bedenken hinsichtlich der sicheren und termingerechten Einführung des digitalen Identitätsausweises. Vor allem gebe es noch Sicherheitslücken, etwa bei der Verschlüsselung der Nutzdaten, die bei der Ausstellung der E-ID zwischen den daran Teilnehmenden übermittelt werden und grundsätzlich Ende-zu-Ende verschlüsselt werden müssten. Die EFK zeigte sich „jedoch überrascht, dass die entsprechende Konzeption der Nutzdatenverschlüsselung bei der E-ID noch nicht abgeschlossen ist“. Beim Projekt „Vertrauensinfrastruktur“ sei noch nicht einmal die Entwicklung einer Verschlüsselungskonzeption konsequent angegangen worden. Die Planungsunterlagen sahen ursprünglich einen Abschluss dieser Aufgaben bis Ende 2025 vor.

Als Vertrauensinfrastruktur wird die technische Plattform bezeichnet, die für die Prozesse beim Einsatz (Ausstellung, Speicherung und Verarbeitung) der E-ID vom Bund zur Verfügung gestellt wird. Die Vertrauensinfrastruktur ist offen gestaltet, sodass auch andere elektronische Nachweise darin abgebildet werden können, wie etwa der elektronische Lernfahrausweis der Schweiz (eLFA) der bereits seit Anfang des Jahres in der Swiyu-App ausgestellt wird.

Aufgrund der noch offenen Aufgaben empfahl das EFK letztlich, die Verschiebung des E-ID-Starttermins in Betracht zu ziehen, was nun auch beschlossen wurde.


(kbe)



Source link

Datenschutz & Sicherheit

YubiKey Manager: Sicherheitslücke ermöglicht Ausführung untergeschobenen Codes


Eine Schwachstelle in YubiKey Manager, libfido2 und python-fido2 ermöglicht Angreifern, der Software Schadcode unterzuschieben. Yubico stellt aktualisierte Softwarepakete bereit, die die Lücken stopfen sollen.

Weiterlesen nach der Anzeige

Davor warnt Yubico in einer Sicherheitsmitteilung. Für die Open-Source-Projekte YubiKey Manager, libfido2 sowie python-fido2 stehen seit Mittwoch dieser Woche aktualisierte Quellen respektive Installer bereit. Sie schließen alle Schwachstellen, die unter Windows aufgrund eines Problems mit dem DLL-Suchpfad auftreten können. Haben Angreifer die Möglichkeit, Dateien im Installationsverzeichnis der betroffenen Software abzulegen, können sie dadurch eigenen Code zur Ausführung bringen.

Die verwundbare Software nutzt die Funktionen LoadLibrary(TEXT("DLL_NAME")), was den Suchpfad nicht auf das System32-Verzeichnis beschränkt. Durch die Nutzung von LoadLibraryExW(L"DLL_NAME", NULL, LOAD_LIBRARY_SEARCH_SYSTEM32) respektive WinDLL("DLL_NAME", winmode=LOAD_LIBRARY_SEARCH_SYSTEM32) korrigieren die Yubico-Entwickler den sicherheitsrelevanten Fehler jedoch. Wenn die betroffene Software mit Administratorrechten auf den Verzeichnissen geschützt ist, würden Angreifer ebenfalls diese Zugriffsrechte benötigen, schränkt Yubico jedoch ein (CVE-2026-40947, CVSS 7.0, Risiko „hoch“). Abweichend von Yubicos Einschätzung stuft MITRE die Lücke lediglich als niedriges Risiko ein (CVSS 2.9, Risiko „niedrig“).

Yubico empfiehlt Nutzern und Nutzerinnen, auf die fehlerkorrigierten Versionen zu aktualisieren: libfido2 1.17.0, python-fido2 2.2.0 sowie yubikey-manager 5.9.1. Entwickler, die die verwundbaren Bibliotheken in ihren Apps verwenden, sollten die Microsoft-Hinweise zum Schutz vor DLL-Preloading-Angriffen nachvollziehen, um ihre Software vor diesen Arten von Angriffen zu schützen.

Vor rund zwei Jahren hatte Yubico bereits eine Sicherheitslücke in YubiKey Manager geschlossen, die Angreifern die Ausweitung ihrer Rechte im System ermöglichte. Im September 2024 erlangte ein Cloning-Angriff über einen Seitenkanal in der Firmware von Yubikey-Hardware Bekanntheit. Er hat den Namen EUCLEAK erhalten.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Ärger mit aktueller NordVPN-App für macOS


Wer den Mac-Client von NordVPN verwendet, hat unter Umständen derzeit Schwierigkeiten: Zahlreiche Nutzer auf Reddit und anderen Foren melden diverse Fehler nach der großen Aktualisierung auf Version 10 der App. Diese wird unter anderem per Mac App Store vertrieben und ermöglicht die Verwaltung des Dienstes – darüber sucht man etwa aus, welche Technik verwendet werden soll und welche Ausgangs-IP genutzt wird. Nun kommt es vor, dass die Verbindung nicht gehalten wird und sich alle paar Minuten bis Sekunden neu herstellt, hieß es. Probleme gab es auch bei den DNS-Einstellungen und der Kill-Switch-Funktion, die sich zwischenzeitlich nicht deaktivieren ließ. Insgesamt soll die App nur langsam laufen und Bedienschwierigkeiten machen. Nutzer konnten das Problem auch nach mehreren Neustarts nicht beheben.

Weiterlesen nach der Anzeige

Weder die Mobil- noch die Windows-Versionen des NordVPN-Clients sollen betroffen sein, mancher Mac-Nutzer sieht die Fehler ebenfalls nicht. Momentan ist noch unklar, woran das liegt – möglicherweise arbeitet die Software je nach verwendetem Betriebssystem, also etwa macOS 15 (Sequoia) oder 26 (Tahoe) anders. NordVPN bestätigte das Problem mittlerweile und teilte mit, dass man ein „langsameres App-Verhalten, Lags bei der Navigation zwischen Eintstellungsbildschirmen und Tabs und eine erhöhte CPU-Last” erkannt hat.

Es handele sich dabei um ein bekanntes Problem und die Ingenieure seien gerade dabei, eine Lösung „zu identifizieren und zu implementieren”. NordVPN entschuldige sich dafür. Mittlerweile ist klar, wann die Lösung kommt: Bereits im Laufe des heutigen Freitags soll ein Hotfix auf Version 10.0.4 eingespielt werden, aktuell verteilt wird Version 10.0.3. Wer zuvor nicht auf NordVPN 10 aktualisiert hatte, wurde von dem Verhalten verschont.

Hilfreich kann zuvor sein, den Cache der App zu löschen, was allerdings einen Ausflug in Systemordner bedingt – das sollten nur Nutzer machen, die wissen, was sie da tun.

Der Vorfall zeigt, dass es bei VPN-Anbietern nicht immer sinnvoll ist, deren eigene Clients zu verwenden, die zudem teils tief in das System eingreifen. Die meisten Firmen erlauben es parallel auch, den Dienst manuell zu konfigurieren. Das ist bei NordVPN auch so, zumindest wenn man OpenVPN nutzt. Hier lassen sich Konfigurationsdateien herunterladen. Offiziell wird diese Methode für WireGuard nicht unterstützt, allerdings gibt es Anleitungen, um an die Daten zu gelangen.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Datenschutz & Sicherheit

Analyse: Vom Mythos zur Vulnocalypse und was jetzt wirklich zu tun ist


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Anthropics Mythos und die Kommentare und Analysen rund um diese (Nicht-)Veröffentlichung dominieren das Security-Geschehen – und das zu Recht: Wir befinden uns aktuell mitten in einer Singularität, wie sie die IT-Security in den vergangenen 10 Jahren nicht gesehen hat. Allerdings produziert das auch Hype, der von den eigentlich wichtigen Dingen ablenkt. Nicht zuletzt deshalb, weil Anthropic sich entschieden hat, das Ganze vor allem als PR-Booster der eigenen Interessen zu nutzen. Deshalb möchte ich einen Schritt zurücktreten und nüchtern analysieren, was tatsächlich das Problem ist, mit dem wir uns konfrontiert sehen – und was daraus für die jetzt nötigen Schritte folgt.

Weiterlesen nach der Anzeige

Zunächst: Das Problem ist nicht Anthropics Mythos. Auch andere LLMs hätten die von Mythos aufgedeckten Sicherheitslücken finden können; der aktuelle Vorsprung von Anthropic ist angesichts der sich abzeichnenden Entwicklung nicht relevant. Es ist auch nicht so, dass Angreifer jetzt plötzlich neue, nie dagewesene Fähigkeiten hätten, denen wir machtlos gegenüberstehen. Unser Problem ist Folgendes: LLMs haben jetzt die Fähigkeit, selbstständig echte Sicherheitslücken in Software zu finden. Sie können diese aber (noch?) nicht selbst beseitigen – und auch wenn sie das könnten, wären diese Fixes noch lange nicht beim Nutzer angekommen. Sprich: Das Finden und Ausnutzen von Sicherheitslücken lässt sich vollständig automatisieren und in industriellem Maßstab hochskalieren. Das Fixen dieser Lücken hingegen erfordert immer noch viel menschliche Beteiligung und wird deshalb auf absehbare Zeit deutlich langsamer erfolgen.

Und das alles wird rasant noch sehr viel schlimmer werden. Die existierenden Bug-Fixing-Kapazitäten werden bereits jetzt in die Sättigung getrieben, während die Fähigkeit, neue Bugs zu finden, auf absehbare Zeit weiter steigen wird. Denn die befindet sich aktuell noch in einer sehr frühen Phase. Daraus folgt unmittelbar, dass uns eine Zeit bevorsteht, in der KIs sehr viel mehr Bugs finden, als gefixt werden können. Jedes System, das für Angreifer erreichbar ist, wird angreifbar sein, es wird angegriffen werden und es wird zu einer lange nicht dagewesenen Zahl von Sicherheitsvorfällen kommen. Wie lange diese Phase andauern wird und was danach kommt, werde ich später noch diskutieren. Wichtig ist jetzt erst mal, was sich bereits daraus ableiten lässt. Das Allerwichtigste:

Die Situation ist akut und jede:r, der/die für die Sicherheit von IT verantwortlich ist, sollte unmittelbar handeln und sich darauf vorbereiten.

Das lässt sich nicht mehr wegdiskutieren und „erstmal abwarten“ führt zu absehbaren Katastrophen. Die jetzt dringend erforderlichen Maßnahmen fallen in folgende Bereiche:

  • Beschleunigen der Update-/Patch-Zyklen
  • Reduzieren der Angriffsfläche
  • Verbessern der Resilienz und Defense in Depth
  • Vorbereiten auf den Ernstfall – genauer, die Ernstfälle, denn es wird nicht bei einem bleiben
  • Auf die Wieder-Inbetriebnahme nach einem Vorfall vorbereiten

Ja, genau – das ist nichts Neues. All das hätte man bereits vor sechs Monaten genau so empfehlen können – und tatsächlich habe ich das sogar. Das kommt unter anderem daher, dass die KIs bislang keine neuartigen Schwachstellen aufdecken. Ob das so bleiben wird, ist eine andere, spannende Frage, die ich mir für später aufhebe. Doch alles, was Mythos & Co derzeit finden, hätte vor sechs Monaten auch ein Mensch aufspüren können. Nur war eben die Wahrscheinlichkeit für jeden einzelnen Fund so gering, dass wir uns da an vielen Stellen auch mit faulen Kompromissen irgendwie durchmogeln konnten. In diesem Bewusstsein haben wir über viele Jahre eine große Menge an Security-Schulden angehäuft. Und die werden jetzt fällig. Also in den nächsten sechs bis zwölf Monaten – um da mal eine konkrete Zahl in den Raum zu stellen. Und die werden ganz bitter.

Weiterlesen nach der Anzeige

Deshalb ist es jetzt allerhöchste Zeit, sich darauf vorzubereiten. Also die oben aufgeführten Maßnahmen unter diesem Gesichtspunkt neu zu evaluieren und mit hoher Priorität auf die Agenda der nächsten Monate zu setzen. Da kann der Hype rund um Mythos sogar helfen. Selbst die Geschäftsführung hat vielleicht vom aufziehenden AI Vulnerability Storm und der Notwendigkeit gehört, sich auf Mythos vorzubereiten. Das liefert Anknüpfungspunkte, eigene Vorschläge zur Neubewertung der IT-Sicherheit zu unterbreiten.

Die werden fast schon zwangsläufig auch die Nutzung von KI einfordern, weil man nur mit deren Unterstützung die notwendige Geschwindigkeit bei der Umsetzung und bei der Abarbeitung der neuen Prozesse hinbekommen kann. Doch vieles geht auch ganz oder weitgehend ohne KI. Und das ist deshalb nicht weniger wichtig – im Gegenteil. Denn wie man etwa KI möglichst robust in den Update-/Patch-Zyklus einbaut, ist noch längst nicht wirklich klar. Wir können aktuell nur hoffen, dass die IT-Security-Industrie gemeinsam mit den KI-Firmen und Software-Entwicklern praktikable Lösungen findet und bereitstellt. Da kommen Anthropics Glasswing, OpenAIs Aardvark und unzählige innovative Projekte von KI-Startups wie AISLE und ZeroPath ins Spiel.

Doch noch wichtiger sind jetzt die klassischen Security-Basics, die wir viel zu lange vernachlässigt haben. Für Maßnahmen wie Segmentierung, Least Privilege, MFA oder auch Monitoring mit Deception und so weiter gibt es nämlich bereits bewährte Konzepte und Leitfäden. Deshalb würde ich solche soliden Security-Grundlagen sogar höher priorisieren und kurzfristiger umsetzen als zukunftsweisende, wirklich KI-getriebene Prozesse.

Trotz all der Kassandra-Rufe sehe ich die Rolle von KI in der IT-Sicherheit langfristig eher positiv. Denn es ist ja nicht so, dass wir da aktuell ein gut funktionierendes Gesamtkonzept hätten – ganz im Gegenteil. Das knirscht und versagt bereits seit Jahren an allen Ecken und Enden. Langfristig habe ich die Hoffnung, dass wir einen Zustand erreichen, in dem Verteidiger mehr von den Fähigkeiten der LLMs profitieren als die Angreifer. Denn das Fixen von Bugs skaliert letztlich besser als das Ausnutzen mit Real-World-Exploits. Und damit wird es realistisch, dass Software und die darauf aufbauende IT weitgehend sicher und resilient wird. Doch da reden wir von einem Zeithorizont von mehreren Jahren – und einem langen Weg, mit vielen Unbekannten und zahlreichen Möglichkeiten, völlig falsch abzubiegen. Sprich: „Die Lage ist hoffnungslos, aber nicht ernst.“

Diese Analyse schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO, wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:

Lesen Sie auch


(ju)



Source link

Weiterlesen

Beliebt