Die BlockRecord-Technologie ermöglicht es, die Integrität (Modifikationsfestigkeit) eines Dokuments zur Verhinderung von nachträglichen Änderungen/Modifikationen zu sichern.
Wir verwenden dieses Verfahren für die Zustellantwort des beA, um diese gegen Manipulationen abzusichern.
Eine sog. Zustellantwort wird beim Versand von beA-Nachrichten als HTML-Datei vom beA bereitgestellt. Diese Datei ist in sofern wichtig, weil sie die Zustellung der beA-Nachricht dokumentiert und bestätigt. Diese Datei ist allerdings leicht änderbar und könnte nachträglich geändert und ggf. verfälscht werden. Im Streitfall kann die Echtheit der Zustellantwort in Frage gestellt werden und damit die gesamte Zustellung bzw. deren Zeitpunkt bestritten werden.
Die beA.expert SUITE (AB NEUE VERSION 2.6) bietet an eine mehrstufige Absicherung der Integrität einer Zustellantwort:
Ergebnis einer Online Überprüfung:
Der BlockRecord bietet ein sehr hohes Niveau an Sicherheit. Dies, weil die Berechnung der Checksumme sofort nach der Übertragung vom beA-Server in der Software vorgenommen wird. Dieser Prozess erfolgt automatisch in dem Kern der Software. Die Checksumme wird in der lokalen und verschlüsselten Datenbank abgespeichert. Der BlockRecord-Eintrag nutzt die Fähigkeit „append-only“ der Datenbank d.h., ein Datensatz kann nach Speicherung nicht mehr gelöscht oder geändert werden. Ferner werden die Datensätze signiert, um eine Änderung auf binärer Basis zu verhindern. Diese Fähigkeit wird von der Datenbank-Engine selbst verwaltet.
Jeder so kreierte BlockRecord beinhaltet eine eindeutige Identifikationsnummer (256 bits) und die Checksumme (sha256) der Datei/Zustellantwort sowie einen Timestamp. Durch die externe Speicherung der BlockRecords wird neben der Möglichkeit einer Überprüfung der Integrität durch Dritte auch eine zusätzliche Schicht an Sicherheit eingezogen, weil die Checksummen mit zwei Quellen verglichen werden können.
Um dieses Verfahren manuell zu manipulieren, ist einiges an kriminellem Aufwand und Können nötig, denn es genügt nicht, eine RC5/AES geschützte Datenbank zu knacken. Es müsste vielmehr die auch die Datenbank-Engine manipuliert werden, derjenige müsste außerdem, um dann die „append-only“-Datensätze“ zu ändern, den manipulierten Datensatz neu signieren (Wirksamer Schutz gegen Änderungen auf Byte-Ebene).
Bei der zusätzlich externen Speicherung müsste außerdem auch auf dem Server „eingebrochen“ und auch der online-BlockRecord in der Datenbank entsprechend manipuliert und geändert werden.
Doch dies ist noch nicht alles. Wir haben noch weitere Schutzmaßnahmen eingebaut, um zu verhindern, dass die BlockRecords manipuliert werden können, was wir jedoch aus Sicherheitsgründen nicht weiter ausführen können. Das Sicherheitslevel eines BlockRecords ist nicht so hoch wie bei einer Blockchain, doch es ist auf jeden Fall deutlich höher, als das, was das beA hierzu anbietet, siehe unten:
Zustellantwort ohne Schutz | Schutz durch BlockRecord | Schutz durch Blockchain | |
Sicherheitsprinzip | keines | Mix zwischen zwischen Verschlüsselung/“append-only“ (Datenbanken) und Offenlegung der BlockRecords | Basiert auf einer geteilten Infrastruktur: Jeder kann die Blockchain laden und überprüfen |
Schutzmaßnahmen | keine | Nicht veränderbare Datensätze Spiegelung lokal/online | sog. Proof of work: mining |
Aufwand/Kosten | keine | Sehr niedrig | Sehr hoch und mit hohem Verbrauch von Ressourcen/Energie |
Sicherheitslevel | 0 | +++ | +++++ |
Produkte
Download Software / QR-Token für die App