Der Chaos Computer Club (CCC) hat 2025 zwei Responsible-Disclosure-Berichte zu RA-MICRO Essentials veröffentlicht: einer der meistgenutzten Kanzleisoftwares in Deutschland. Die Ergebnisse sind gravierend: Über 150 Kanzleien waren mit öffentlich erreichbaren Instanzen im Internet exponiert. Mandatsdaten, beA-Zertifikate und Zugangsdaten lagen für jeden Angreifer offen.
Wir haben beide Berichte vollständig analysiert und exlega systematisch gegen jeden einzelnen Befund geprüft. Das Ergebnis: Keines der festgestellten Kernprobleme betrifft exlega. Sicherheit ist für uns kein einmaliger Zustand, sondern ein fortlaufender Prozess.
Was der CCC konkret gefunden hat
Report 1 (Mai 2025): Ungeschützte Backups im Web-Verzeichnis
Das schwerwiegendste Problem: RA-MICRO Essentials speicherte täglich automatische Backups als ZIP-Dateien direkt im Web-Verzeichnis: ohne Zugriffsschutz. Die Dateien enthielten sämtliche Mandatsdaten, darunter Gerichtsakten, beA-Nachrichten und E-Mail-Zugangsdaten.
Die URLs folgten einem vorhersagbaren Muster (monthly-backup-YYYY-MM.zip). Jeder konnte sie ohne Anmeldung herunterladen. Die verwendete ZipCrypto-Verschlüsselung ist seit 2005 als gebrochen bekannt: Dateinamen wie Urteil_nach_211_StGB.pdf waren selbst ohne Entschlüsselung im Klartext lesbar. Durch einen Known-Plaintext-Angriff ließ sich das Archiv in wenigen Minuten vollständig entschlüsseln.
Report 2 (August 2025): Strukturelle Schwachstellen in der Architektur
- OAuth-Credentials und Verschlüsselungsschlüssel waren in öffentlichen JavaScript-Dateien eingebettet
- Passwörter wurden reversibel (AES mit statischem Schlüssel) statt als Einweg-Hash gespeichert
- Demo-Accounts konnten auf produktiven Instanzen angelegt werden: inklusive Administrator-Rechten
- Private TLS-Zertifikate waren über einen ungeschützten API-Endpoint abrufbar
- JWT-Tokens waren für beliebige Nutzer fälschbar, da das Signiergeheimnis aus öffentlich bekannten Bestandteilen bestand
- Backup-Server-Zugangsdaten lagen in öffentlich zugänglichen Skripten
Wie exlega im Vergleich abschneidet
Jede dieser Schwachstellen haben wir gegen unsere Architektur geprüft.
| Schwachstelle | RA-MICRO Essentials | exlega |
|---|---|---|
| Backups im Web-Verzeichnis | ✗ Ohne Authentifizierung abrufbar | ✓ Backups nicht über HTTP erreichbar |
| ZIP-Verschlüsselung | ✗ ZipCrypto: seit 2005 gebrochen | ✓ Kein webbasierter Backup-Download |
| Passwort-Speicherung | ✗ Reversible AES-Verschlüsselung | ✓ Passwörter nicht zurückrechenbar |
| JWT-Token-Sicherheit | ✗ Fälschbar durch statisches Geheimnis | ✓ Sitzungen servergestützt, kein JWT für Authentifizierung |
| Öffentliche Registrierung | ✗ Admin-Konto auf fremder Instanz möglich | ✓ Nutzeranlage ausschließlich durch Administratoren |
| Credentials im Frontend | ✗ API-Keys in JavaScript eingebettet | ✓ Alle Zugangsdaten ausschließlich serverseitig |
| beA-Zertifikate | ✗ Über API-Endpoint abrufbar | ✓ Kein Zugriff über HTTP möglich |
| TLS-Zertifikate | ✗ Private Schlüssel über API abrufbar | ✓ Kein entsprechender Endpoint vorhanden |
Welche Maßnahmen wir nach den Berichten ergriffen haben
Auch wenn exlega von den RA-MICRO-Lücken nicht direkt betroffen ist, haben wir die Gelegenheit für einen erneuten vollständigen Security-Audit genutzt:
- Dateiberechtigungen für beA-Zertifikate auf allen Umgebungen geprüft und restriktiv gesetzt
- Web-Server-Konfiguration auf allen Instanzen verifiziert und als korrekt bestätigt
- Alle Zugangspunkte, Authentifizierungsmechanismen, Verschlüsselungsverfahren und Dateiberechtigungen systematisch überprüft
Was Kanzleien beim Thema Softwaresicherheit grundsätzlich prüfen sollten
Die CCC-Berichte machen deutlich: Kanzleisoftware trägt besondere Verantwortung. Das Bestehen eines Mandatsverhältnisses ist bereits von der anwaltlichen Schweigepflicht geschützt. Wer Software für Rechtsanwälte entwickelt, muss folgende Grundsätze konsequent umsetzen:
- Keine kryptographischen Schlüssel oder Credentials im Frontend: Was im Browser landet, ist öffentlich.
- Passwörter ausschließlich als Einweg-Hash: ARGON2ID oder bcrypt, niemals reversible Verschlüsselung.
- Authentifizierung vor jedem Datenzugriff: Kein Endpoint darf ohne Anmeldung sensible Daten ausliefern.
- AES statt ZipCrypto: ZipCrypto ist seit 2005 als gebrochen bekannt.
- Instanz-individuelle Secrets: Was auf einer Instanz kompromittiert wird, darf keine andere gefährden.
- Defense in Depth: Mehrere unabhängige Schutzschichten, nicht nur eine.
Häufig gestellte Fragen
Ist exlega von den RA-MICRO-Sicherheitslücken betroffen?
Nein. Wir haben alle im CCC-Report dokumentierten Schwachstellen gegen die exlega-Architektur geprüft. Keines der festgestellten Kernprobleme betrifft exlega. Darüber hinaus haben wir die Berichte zum Anlass genommen, einen vollständigen internen Security-Audit durchzuführen.
Was ist ZipCrypto und warum ist es unsicher?
ZipCrypto ist ein veraltetes Verschlüsselungsverfahren für ZIP-Archive, das seit 2005 als gebrochen gilt. Angreifer können es mit einem Known-Plaintext-Angriff in Minuten überwinden, wenn eine bekannte Referenzdatei im Archiv enthalten ist.
Was bedeuten die CCC-Befunde für Kanzleien, die RA-MICRO Essentials nutzen?
Kanzleien sollten umgehend prüfen, ob ihre Instanz öffentlich erreichbar ist, und Kontakt mit RA-MICRO aufnehmen. Die vollständigen Berichte sind unter ccc.de einsehbar.
Quellen: CCC Responsible Disclosure Report 1 (Mai 2025) und Report 2 (August 2025) zu RA-MICRO Essentials, verfügbar unter ccc.de.
