iX 6/2019
S. 30
Markt + Trends
Office 365

Follow-up: Datenschutz-GAU Office 365

Ruhet sanft

Lukas Grunwald, Jürgen Seeger

Mittlerweile hat Microsoft USA auf unsere Enthüllungen im letzten Heft reagiert, mag aber das Problem nicht verstehen. Wir haben derweil auch einen Blick auf Google geworfen und einen Datenschutzexperten um seine Einschätzung gebeten.

Ein Artikel in iX 5/2019 [1] hatte erhebliche Sicherheits- und Datenschutzprobleme bei Office 365 dargelegt. Kurz zusammengefasst: Wir konnten den TLS-verschlüsselten Datenverkehr durch eine Man-in-the-Middle-­Attacke aufbrechen und so sowohl die Credential-­Daten im Klartext auslesen als auch nachweisen, dass schon vor jeder Benutzereinwilligung Telemetriedaten in Richtung USA fließen.

Wir hatten schon für diesen Artikel um eine Stellungnahme von Microsoft gebeten, die aber bis zum Redaktionsschluss der iX 5/2019 nicht vorlag. Vier Wochen später traf nun ein Statement vom Microsoft Security Response Center ein: „What’s described does not represent a real-­world scenario. Under normal usage scenarios data transmitted is protected through TLS encryption. Microsoft is committed to protecting our customers’ privacy and providing the tools and resources that help put them in control of their data. It is a priority for Microsoft to ensure that all our products and services comply with applicable law, including the GDPR “

In einer Erläuterung wird noch einmal ausgeführt, dass – sinngemäß – Hackerangriffe nicht zum normalen Benutzungsszenario der Office-­­Software gehören. Das ist, vorsichtig ausgedrückt, für Sicherheitsspezialisten eines Softwarekonzerns eine recht exotische Einstellung.

An dieser Stelle sei noch einmal darauf hingewiesen, dass es durch eine flapsige Formulierung im iX-Artikel zu Missverständnissen kommen konnte. Aus der Kritik an der Klartext­übermittlung des Passworts sollte nicht der Schluss gezogen werden, dass man das Passwort schon im Client hashen (und „salzen“) sollte, sondern dass dieses im Webumfeld (auch bei heise online) übliche Verfahren zum einen für eine operativ eingesetzte Bürokommunikationssoftware nicht ausreicht, zum anderen, und wichtiger noch, schlecht implementiert ist. Da nämlich Microsoft dabei auf die Verifizierung des Servers verzichtet, konnten wir durch die Man-in-the-Middle-Attacke ein Fake-Zertifikat unterschieben. Diese Art des Aufbrechens der TLS-Kommunikation ist übrigens weit verbreitet, unter anderem arbeiten, wie bereits im letzten Artikel erwähnt, Next-Generation-Firewalls damit.

Google kanns

Dass es auch anders geht, zeigt Google. Auf dem durch den „Man in the Middle“ überwachten Enterprise-Windows-10-System, auf dem die Office-365-Tests stattfanden, haben wir ebenfalls versucht, das kostenlose Office-Pendant Google G Suite einzurichten. Via Firefox klappte das nicht, der Browser gab sofort eine Warnung bezüglich des Proxy aus. Doch Microsoft Edge störte sich, man ist geneigt zu sagen „natürlich“, daran nicht. Edge übertrug auch das Passwort als Web-Request im Klartext.

Aufgepasst: Firefox verwehrt den Zugang wegen des MITM-Proxy (Abb. 1).

Aber: In beiden Fällen verwehrte die Installationsroutine der G Suite nach dem Download die Installation mit einer Fehlermeldung, mit Verweis auf einen Proxy, eine Firewall oder Antivirussoftware. Der Grund dürfte sein, dass Google im Gegensatz zu Microsoft das Serverzertifikat fest in das Installationsprogramm gebrannt hat und es beim Log-in überprüft.

Auch nachdem Edge kein Fehler auffiel, verweigert der Google-­Updater letztendlich den Zugriff (Abb. 2).

In Sachen Sicherheit hat Google also die Nase vorn. Doch genau wegen der besseren Transportsicherheit lassen sich keine Aussagen über eventuelle Datenabflüsse treffen.

Auch Microsoft war früher besser, das Challenge-Re­sponse-­Verfahren NTLM wur­de in Redmond entwickelt und wird heute auch von Open-­Source-Software breit eingesetzt, vom Apache Webserver über Curl bis Samba. Warum der Click-to-Run-Installer für Office 365 dahinter zurückfällt, ist schwer nachvollziehbar.

DSGVO hin, GDPR her

Zudem weist Microsoft USA in seiner Antwort auf das Office-ProPlus-Update hin, das es erlauben soll, Art und Umfang der gesendeten Daten einzuschränken (siehe ix.de/ix1906030 sowie Seite 25 in diesem Heft). Dieses Update kam Ende April, für diesen Zeitpunkt hatte der Konzern unter anderem den niederländischen Datenschützern Besserung in Sachen Datenschutz versprochen. Die waren nämlich dabei, ihre Beschwerden wegen der DSGVO­-Verstöße in Richtung EU zu eskalieren. Ob das erwähnte Update die Niederländer zufriedenstellt, prüfen diese derzeit noch.

Und auch für die deutschen Datenschutzbehörden ist noch nicht geklärt, ob Office 365 und Windows 10 DSGVO-­konform sind. „Aktuell sind die entsprechenden Untersuchungen aber sowohl im technischen als auch im rechtlichen Bereich noch nicht abgeschlossen, sodass eine konkrete Bewertung zum gegenwärtigen Zeitpunkt noch nicht möglich ist. Grundsätzlich hält der BfDI die Übertragung von Telemetriedaten aber für durchaus kritisch“, teilte uns dazu auf Anfrage die Pressestelle des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit mit.

Im Detail ist die juristische Einschätzung der DSGVO-­Konformität nicht ganz trivial, wie im Kasten „Datenschutz bei Telemetriedaten“ nachzulesen ist. Man sollte dabei im Kopf haben, dass jeder Telemetriedatensatz die Lokation, die User-ID, die Installations- und Hardware-ID enthält sowie die IP-Adresse und den WLAN-SSID.

Was zumindest auf keinen Fall geht: Daten über den Teich schicken, ehe der Benutzer überhaupt irgendeine Chance hat, sich darüber zu informieren und zuzustimmen oder abzulehnen. Allen, die sich nicht sicher sind, was ihre MS-Software mit Redmond an Daten austauscht, sei der Nachbau der in iX 5/2019 beschriebenen MITM-Installation empfohlen [2]. (js@ix.de)

Kommentieren