Konnektortausch: technische Hintergründe zum Appell an Karl Lauterbach

Nach dem Appell an den Bundesgesundheitsminister liefern wir technische Hintergründe für eine rein Software-basierte Alternative zum Hardware-Tausch.

In Pocket speichern vorlesen Druckansicht 51 Kommentare lesen

Austausch der Konnektoren für die Telematikinfrastruktur soll Millionen kosten

(Bild: photoschmidt / shutterstock.com, Montage: heise online)

Lesezeit: 8 Min.
Von
  • Thomas Maus
Inhaltsverzeichnis

Vor allem in Arztpraxen sollen 130.000 Spezialrouter – sogenannte Konnektoren – zur Übermittlung von Patientendaten innerhalb der Telematikinfrastruktur (TI) ausgetauscht werden – und das für 400 Millionen Euro. Der Grund dafür sind auslaufende Krypto-Zertifikate in den Geräten. Die für die Digitalisierung im Gesundheitswesen zuständige Gematik hat seit mindestens 2019 an Alternativen für den Konnektortausch gearbeitet – davon wurde jedoch keine umgesetzt. Speziell eine Laufzeitverlängerung der Krypto-Zertifikate bis 2025 könnte nach Analysen von c't den teuren Hardware-Tausch vermeiden, weshalb wir diese Lösung in unserem Appell an Bundesgesundheitsminister Prof. Dr. Karl Lauterbach vorgeschlagen haben. Dieser Artikel liefert technische Hintergründe zu dem Vorschlag.

Die Laufzeitverlängerung der Krypto-Zertifikate vermeidet einen Hardware-Tausch und ist sowohl praktikabler als auch nachhaltiger. Über die Zertifikatsverlängerung gewinnt man zunächst die notwendige Zeit bis 2025, um dann die bereits seit 2017 vorgesehene Neu-Generierung von Schlüsselmaterial nach zukünftigen Standards zu implementieren. Sobald das geschafft ist, können die Konnektoren arbeiten, bis sie kaputtgehen.

Am 30. Juni 2021 hat die Gematik die Spezifikation "Feature: Laufzeitverlängerung gSMC-K 1.0.0" veröffentlicht. Das Konzept kurz umrissen: Zentrale "Trust Service Provider" in der TI erzeugen für die vorhandenen, alten Krypto-Schlüssel in den gerätespezifischen Sicherheitsmodulkarten Typ K (gSMC-K) der Konnektoren neue Zertifikate – dies ist problemlos aus den vorhandenen Daten möglich. Die Konnektoren wiederum prüfen innerhalb des TI-VPNs regelmäßig das Vorhandensein neuer Zertifikate für ihre alten Krypto-Schlüssel und laden diese aus der TI herunter. Die neuen Zertifikate werden von den Konnektoren anstelle der alten präsentiert. Damit verlängert sich faktisch die Laufzeit der Konnektor-Sicherheitsmodule.

Sind die Zertifikate eines Konnektors abgelaufen, kann der Konnektor nicht mehr per TI-VPN das Vorhandensein neuer Zertifikate prüfen. Für 996 KoCoBoxen – so heißen die Konnektoren von der CompuGroup Medical (CGM) – kommt im September jede Hilfe zu spät, gefolgt von 3594 im Oktober, 7112 im November und 3350 im Dezember.

Das ist eigentlich kein Problem. Denn es ist ohnehin vorgesehen, neue Zertifikate manuell in die Konnektoren laden zu können. Das war dem Vernehmen nach zwar eher für Reserve-Konnektoren in Kliniken gedacht, ist aber ein wichtiger Fallback, wenn es Probleme mit der Telematikinfrastruktur gibt, wie es beispielsweise im Jahr 2020 acht Wochen lang der Fall war.

Inwieweit ein vorübergehender Ausfall der Konnektoren die Praxisabläufe derzeit tatsächlich behindert, ist unklar. Unsere Anfrage an die Kassenärztliche Bundesvereinigung (KBV) blieb bislang unbeantwortet. Ärzte, deren Konnektoren ausgefallen waren, hatten uns berichtet, dass der Praxisbetrieb dadurch nicht beeinträchtigt wurde. Denn laut Sicherheitsvorgaben muss es für alle TI-abhängigen Vorgänge auch einen Ersatzprozess ohne TI geben.

Die Verlängerung bis 2025 findet ihre natürlichen Grenzen bei verschiedenen Sicherheitserwägungen, denn auch Krypto-Schlüssel altern. Denn die Widerstandskraft der Schlüssellängen leidet grundsätzlich unter dem generellen technischen Fortschritt wie zunehmender Rechenleistung oder Sprung-Innovationen.

Vor diesem Hintergrund ist nachvollziehbar, warum Krypto-Schlüssel und die zugehörigen Zertifikate ablaufen müssen, um dauerhaft ein hohes Sicherheitsniveau zu garantieren. Ab 2026 verlangt etwa die ENISA (Agentur der Europäischen Union für Cybersicherheit) RSA-Schlüssel mit mehr als 3000 Bit statt nur 2048 Bit.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) toleriert diese Verlängerung zumindest bis 2025. Ob es nun für einzelne Schlüssel Anfang 2025 ist oder für alle Ende 2025, ist irrelevant, weil bis Ende 2024 reichlich Zeit für den nächsten Schritt der Lösung ist.

Am 30. Juni 2021 trat nicht nur die Spezifikation "Feature: Laufzeitverlängerung gSMC-K 1.0.0" in Kraft, sondern auch Version 5.13.0 der Konnektor-Spezifikation sowie die zugehörige Prüfvorschrift für die Produkttypversion 5 (PTV 5). Neben der Version 2.0 der elektronischen Patientenakte (ePA 2.0), die mit Zugriffssteuerung durch die Patienten und der Komfortsignatur kommen soll, forderten beide Dokumente auch die Implementierung der Laufzeitverlängerung der Zertifikate.

Laut der Zulassungsübersicht der Gematik vom 11. August 2022 hatten RISE und Secunet ihre Updates rechtzeitig fertiggestellt und Ende 2021 jeweils ihre ersten PTV5-Zulassungen erhalten. CGM ist in dieser Übersicht dagegen ausschließlich mit PTV4-Versionen vertreten.

Secunet und RISE hatten das Software-Update laut Zulassungsübersicht bereits implementiert – erkennbar an der Produkttypversion in der zweitletzten Spalte: 5.0. Aufschlussreich ist auch das jeweilige Zulassungsdatum in der letzten Spalte.

(Bild: Gematik)

Mit dieser Säumigkeit bei der Implementierung verhindert CGM nicht nur die Laufzeitverlängerung der Zertifikate, sondern auch die vom Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) dringend geforderte elektronische Patientenakte 2.0. Eine Anfrage von heise online, ob CGM die neuen Konnektoren mit PTV 5 ausliefert, blieb bisher unbeantwortet.

Wir berichteten, dass die Konnektor-SMCs gemäß den Sicherheitsvorgaben die Erzeugung neuen Schlüsselmaterials beherrschen müssen – und zwar sowohl für RSA als auch für ECC (Elliptic Curve Cryptography) als auch für ab 2026 geforderten Schlüssellängen und -eigenschaften.

Die Personalisierung der ersten 996 KoCoBoxen geschah im September 2017. Unseres Erachtens war zu diesem Zeitpunkt für den "Online-Produktiv-Betrieb Phase 1" (OPB1) die Spezifikationssammlung 1.6.4-1 die verbindliche Quelle. Darin finden sich in der Spezifikation des "gSMC-K Objektsystem V3.10.0" vom 28. Oktober 2016 schon zuhauf Anforderungen, um sowohl Schlüssel für RSA und ECC nach ihrem Ablauf durch neue Schlüssel mit den ab 2023 eigentlich wünschenswerten und ab 2026 obligatorischen Schlüssellängen von 3072 Bit bei RSA und 384 Bit bei ECC abzulösen.

Wir zitieren beispielhaft den Passus für die VPN-Schlüssel des Netzkonnektors in Abschnitt "5.5.7 MF /DF.NK/ EF.C.NK.VPN2.XXXX":

"Diese Zertifikatsdatei ist angelegt, um ein Zertifikat mit dem öffentlichen Schlüssel PuK.NK.VPN.XXXX zu PrK.NK.VPN.XXXX (XXXX aus der Menge {R2048, R3072, E256, E384}) nach Ablauf der Nutzungszeit des Schlüssels PrK.AK.AUT.R2048 aufzunehmen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen."

Durch Suche nach "R3072" und "E384" lassen sich weitere solche Anforderungen finden.

Generiert werden neue Schlüssel mittels des Karten-Kommandos "GENERATE ASYMMETRIC KEY PAIR", welches in der für OPB1 relevanten Fassung der Spezifikation des Card Operating System (COS) 3.10.0 vom 21. April 2017 in Abschnitt "14.9.3 GENERATE ASYMMETRIC KEY PAIR" ab Seite 356 beschrieben wird.

Die Konnektoren müssten nur per Software die entsprechenden Kommando-Pakete an ihre gSMC-K absetzen. Schon in der OPB1-normativen Spezifikation des Konnektor 4.11.1 vom 27. April 2017 heißt es dazu:

"gSMC-Ks gemäß [gemSpec_gSMC-K_ObjSys] verfügen über die Möglichkeit zur nachträglichen Generierung von Schlüsselpaaren und dem Nachladen der zugehörigen Zertifikate. Dieser Mechanismus wird erst in kommenden Releases durch den Konnektor unterstützt. Initial sind alle Identitäten bereits einmal auf der gSMC-K vorhanden."

Es stellt sich die Frage, warum dies nicht geschehen ist und so die Diskussion über den Konnektortausch aufkam. Jedenfalls galten die genannten Vorgaben schon bei der Personalisierung der ersten KoCoBoxen im September 2017. Somit sollten alle KoCoBoxen beziehungsweise ihre gSMC-K die Schlüssel-Neu-Generierung unterstützen. Unsere bisherigen Untersuchungen an gSMC-Ks haben die Existenz dieser Platzhalter-Zertifikatsdateien auch bestätigt.

Nach unserer Ansicht gibt es keine Hindernisse für unseren Vorschlag, der sich ausschließlich auf die verbindlichen Spezifikationen der Gematik stützt, nach denen die Geräte geprüft und zugelassen wurden. Die für unseren Vorschlag nötigen Funktionen müssen also vorhanden sein. Die CompuGroup Medical hat als einziger Konnektorhersteller die spezifizierte Laufzeitverlängerung bisher nicht implementiert.

Deshalb haben wir in unserem Appell an den Bundesgesundheitsminister vorgeschlagen, CompuGroup Medical zu einem Update auf PTV 5 bis zum 1. Oktober zu verpflichten. Typischerweise würde man erwarten, dass die Verträge beim Ausbleiben solch kritischer Updates Konventionalstrafen vorsehen. In diesem Fall müsste das Unternehmen etwa die Kosten für unnötig getauschte Konnektoren selbst tragen, bis es in der Lage wäre, PTV 5 auszuliefern und die Laufzeitverlängerung der Krypto-Zertifikate durchzuführen.

(mack)