Datenverlust bei D-Trust führt zu möglichen Problemen mit eGK Testkarten

Für den Betrieb der eGK wird eine PublicKeyInfrastruktur aufgebaut. Wie bekannt handelt es sich dabei um ein asymmetrisches Krypotsystem. Laut Wikipedia wird dies so definiert:

Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jede der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der öffentliche Schlüssel ermöglicht es jedermann, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren.

Der Aufbau der Root-CA ist ein wichtiger Meilenstein bei der Einführung der eGK in Deutschland. Denn der  Grundgedanke für die Sicherheit des gesamten Systems ist, dass Patientenkarte und Arztausweis nicht unabhängig voneinander genutzt werden können. Will der Arzt beispielsweise auf die Daten einer eGK zugreifen, müssen beide Karten ausgelesen werden. Die Karten erkennen sich gegenseitig als echt an und erst anschließend können die Daten auf der eGK ausgelesen werden. Mit anderen Worten: Nur durch den Aufbau der Root-CA bei D-TRUST kann die Echtheit von Karten im Gesundheitswesen verifiziert werden.

Für den Betrieb der PublicKeyInfrastruktur der Gesundheitskarte hat sich die Projektgesellschaft Gematik entschieden, die Root-CA als Dienstleistung an die zur Bundesdruckerei gehörende Firma D-Trust zu vergeben. Dabei wird ein Hardware-Sicherheitsmodul verwendet, das die Schlüssel ausgehend von einer Root-CA (Root Certificate Authority) ausgibt, die letztlich dafür sorgt, dass alle ausgegebenen Schlüssel auf eGK und HBA sich gegenseitig als echt anerkennen.
In diesem Hardware-Sicherheitsmodul ist es zu einem Datenverlust gekommen, so dass nun eine neue Root-CA erzeugt werden muß. Damit erkennen sich zwar alle bisher ausgegebenen Karten weiterhin gegenseitíg als echt an, neue Karten müssten aber auf Grundlage einer neuen Root-CA produziert werden und diese neuen Karten würden die mit der alten Root-CA produzierten nicht erkennen.
In einem Rundschreiben der gematik, das Heise online vorliegt und dort zitiert wird, heisst es:

In der Konsequenz heißt dies, dass zu den derzeit im Umlauf befindlichen korrekten eGK-Musterkarten der Generation 1 insbesondere keine Muster-HBA der Generation 1 mehr produziert werden können, die mit den bereits existierenden eGKs eine erfolgreiche CardtoCardAuthentifizierung durchführen können. Bitte beachten Sie daher, dass die für den nordrheinischen Interoperabilitätstest verteilten korrekten Muster-eGKs ausschließlich für Tests im Basis-Rollout-Szenario verwendet werden können und nach den Basis-Rollout-Tests zu vernichten sind. Obwohl die Muster-eGKs korrekt sind, müssen sie für Tests in künftigen Stufen der TelematikInfrastruktur noch einmal ersetzt werden.

Heise meint dazu:
Das Hickhack um die Datensicherheit einer Root-CA, die eine relativ kleine Menge von Testkarten stützt, mag trivial erscheinen. Indessen überrascht, das ein zentraler Dienst, der auf alle Testkarten einer Generation ausstrahlt, so vernachlässigt wurde. Die Versicherung, dass beim echten System alles richtig gesichert wird, muss man erst einmal glauben – oder auch nicht. Ein System verteilter RootCAs, wie sie vom Karlsruher Gesundheitskarten-Kritiker Thomas Maus vorgeschlagen wurde, könnte hier Abhilfe bringen.

Quelle: Heise Artikel

D-Trust

Leave a Reply

Your email address will not be published. Required fields are marked *