Verordnung der BK über die elektronische Stimmabgabe (VEleS)
Art. 1 Gegenstand
Art. 2 Begriffe
Art. 3 Grundvoraussetzungen für die Zulassung der elektronischen Stimmabgabe pro Urnengang
Art. 4 Risikobeurteilung
Art. 5 Anforderungen an die vollständige Verifizierbarkeit
Art. 6 Stichhaltigkeit der Beweise
Art. 7 Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen
Art. 8 Anforderungen an den vertrauenswürdigen Systemteil
Art. 9 Zusätzliche Massnahmen zur Risikominimierung
Art. 10 Anforderungen an die Überprüfung
Art. 11 Offenlegung des Quellcodes und der Dokumentation zum System und dessen Betrieb
Art. 12 Modalitäten der Offenlegung
Art. 13 Einbezug der Öffentlichkeit
Art. 14 Verantwortung und Zuständigkeiten für den korrekten Ablauf des Urnengangs mit der elektronischen Stimmabgabe
Art. 15 Unterlagen zu den Gesuchen
Art. 16 Weitere Bestimmungen
Art. 17 Aufhebung eines anderen Erlasses
Art. 18 Inkrafttreten
Anhang
Technische und administrative Anforderungen an die elektronische Stimmabgabe
1. Begriffsbestimmungen
2 Anforderungen an das kryptografische Protokoll für die vollständige Verifizierbarkeit (Art. 5)
3. Anforderungen an vertrauenswürdige Komponenten nach Ziffer 2 und an deren Betrieb
4. Stimmvorgang
5. Vorbereitung des Urnengangs
6. Anforderungen an die Stimmrechtsausweise
7. Anforderungen an Druckereien
8. Informationen und Anleitungen
9. Öffnen und Schliessen des elektronischen Stimmkanals
10. Konformitätskontrolle und Ablage endgültig abgegebener Stimmen
11. Auszählung der elektronischen Urne
12. Vertrauliche Daten
13. Bedrohungen
Beschreibung | Betroffenes Sicherheitsziel (nach Art. 4 Abs. 3) | |
---|---|---|
13.3 | Malware verändert die Stimme auf der Benutzerplattform. | Korrektheit des Ergebnisses |
13.4 | Ein externer Angreifer leitet die Stimme mittels Domain-Name-Server-Spoofing (DNS-Spoofing)⁶ um. | Korrektheit des Ergebnisses |
13.5 | Ein externer Angreifer verändert die Stimme mit einer Man-in-the- | Korrektheit des Ergebnisses |
13.6 | Ein externer Angreifer schickt mittels MITM bösartig veränderte Daten, die für die Stimmabgabe notwendig sind und aus dem Online-System stammen (z. B. Javascript-Datei). | Korrektheit des Ergebnisses |
13.7 | Ein interner Angreifer manipuliert die Software, diese speichert die Stimmen nicht. | Korrektheit des Ergebnisses |
13.8 | Ein interner Angreifer verändert, löscht oder vervielfacht die Stimmen. | Korrektheit des Ergebnisses |
13.9 | Ein interner Angreifer fügt Stimmen ein. | Korrektheit des Ergebnisses |
13.10 | Eine feindliche Organisation dringt in das System ein mit dem Ziel, das | Korrektheit des Ergebnisses |
13.11 | Ein interner Angreifer kopiert Stimmunterlagen und benutzt sie. | Korrektheit des Ergebnisses |
13.12 | Ein externer Angreifer nutzt Social-Engineering-Methoden, um die Aufmerksamkeit der stimmenden Person an den Sicherheitsvorkehrungen vorbeizulenken (individuelle Verifizierbarkeit). | Korrektheit des Ergebnisses |
13.13 | Ein externer Angreifer dringt elektronisch, physisch oder mittels Social Engineering in die Infrastruktur des Kantons ein und manipuliert die Setup-Komponente oder entwendet sicherheitsrelevante Daten. | Korrektheit des Ergebnisses |
13.14 | Ein externer Angreifer dringt elektronisch, physisch oder mittels Social Engineering in die Infrastruktur der Druckerei ein und entnimmt die Codes der Stimmrechtsausweise. | Korrektheit des Ergebnisses |
13.15 | Ein externer Angreifer dringt elektronisch, physisch oder mittels Social Engineering in die Infrastruktur der Post ein und entwendet Stimmrechtsausweise. | Korrektheit des Ergebnisses |
13.16 | In der individuellen Verifizierbarkeit tritt ein Fehler auf. | Korrektheit des Ergebnisses |
13.17 | In der universellen Verifizierbarkeit tritt ein Fehler auf. | Korrektheit des Ergebnisses |
13.18 | Ein technisches Hilfsmittel der Prüferinnen und Prüfer weist einen Fehler auf. | Korrektheit des Ergebnisses |
13.19 | Eine Backdoor⁸ wird über eine Softwareabhängigkeit in das System eingeführt und von einem externen Angreifer ausgenutzt, um auf das System zuzugreifen. | Korrektheit des Ergebnisses, Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen, Erreichbarkeit und Funktionsfähigkeit des Stimmkanals, Schutz der für die stimmberechtigten Personen bestimmten Informationen vor Manipulationen, keine missbräuchliche Verwendung von Beweisen zum Stimmverhalten |
13.20 | Malware auf der Benutzerplattform schickt die Stimme an eine feindliche Organisation. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.21 | Die Stimme wird mittels DNS-Spoofing umgeleitet. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.22 | Ein externer Angreifer liest die Stimme mittels MITM. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.23 | Ein interner Angreifer benutzt den Schlüssel und entschlüsselt nicht-anonyme Stimmen. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.24 | Bei der Prüfung auf Korrektheit der Verarbeitung und der Auszählung wird das Stimmgeheimnis gebrochen. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.25 | Ein interner Angreifer liest die Stimmen vorzeitig, ohne die Stimmen entschlüsseln zu müssen. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.26 | Eine feindliche Organisation dringt ins System ein mit dem Ziel, das Stimmgeheimnis zu brechen oder Teilergebnisse vorzeitig zu erheben. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.27 | Ein Fehler im Verschlüsselungsprozess macht diesen funktionsunfähig oder reduziert seine Wirksamkeit. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.28 | Ein interner Angreifer manipuliert die Software und diese legt die Stimmen offen. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.29 | Malware auf der Benutzerplattform macht die Stimmabgabe unmöglich. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.30 | Eine feindliche Organisation führt einen Denial-of-Service-Angriff (DOS-Angriff)⁹ durch. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.31 | Ein interner Angreifer nimmt eine fehlerhafte Konfiguration vor; es kommt nicht bis zur Auszählung. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.32 | Ein interner Angreifer fälscht die kryptografischen Beweise der universellen Verifizierbarkeit. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.33 | Ein technischer Fehler des Systems führt dazu, dass das System zum Zeitpunkt der Auszählung nicht verfügbar ist. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.34 | Ein technisches Hilfsmittel der Prüferinnen und Prüfer funktioniert zum Zeitpunkt der Auszählung nicht. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.35 | Eine feindliche Organisation dringt ins System ein mit dem Ziel, den Betrieb zu stören, die Informationen für die stimmberechtigten Personen zu manipulieren oder Beweise zum Stimmverhalten der stimmenden Personen zu stehlen. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals, Schutz der für die stimmberechtigten Personen bestimmten Informationen vor Manipulationen, keine missbräuchliche Verwendung von Beweisen zum Stimmverhalten |
13.36 | Ein interner Angreifer stiehlt Adressdaten der stimmberechtigten Personen. | Schutz der persönlichen Informationen über die Stimmberechtigen |
13.37 | Malware beeinflusst stimmberechtigte Personen bei der Meinungsbildung. | Schutz der für die stimmberechtigten Personen bestimmten Informationen vor Manipulationen |
13.38 | Ein interner Angreifer manipuliert die Informationswebsite bzw. das Abstimmungsportal und täuscht so die stimmberechtigten Personen. | Schutz der für die stimmberechtigten Personen bestimmten Informationen vor Manipulationen |
13.39 | Ein interner Angreifer schreibt stimmberechtigten Personen vor, ob und wie sie abzustimmen oder zu wählen haben. Nach der Entschlüsselung findet er in der Infrastruktur Belege, dass sich die stimmberechtigten Personen an die Instruktionen gehalten haben. | Keine missbräuchliche Verwendung von Beweisen zum Stimmverhalten |
13.40 | Ein externer Angreifer schreibt stimmberechtigten Personen vor, ob und wie sie abzustimmen oder zu wählen haben und verlangt von ihnen einen Beleg, dass sie sich an die Instruktionen gehalten haben. | Keine missbräuchliche Verwendung von Beweisen zum Stimmverhalten |