PKI für die X.509 Zertifikate



Ähnliche Dokumente
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Sicherheit der Komponenten der Telematik-Infrastruktur

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Bundesnotarkammer

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA

Fragenkatalog 2 vom 3. Juli 2015:

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

der Uni Konstanz Server CA in der

DGN Deutsches Gesundheitsnetz Service GmbH

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

- Sicherheitsniveau: Global -

PKI für CV-Zertifikate

PKI für X.509-Zertifikate. Registrierung eines Trust Service Provider (TSP)

Signaturgesetz und Ersetzendes Scannen

Containerformat Spezifikation

Maintenance & Re-Zertifizierung

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Programmiertechnik II

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1,

r die Anbindung an die Telematikinfrastruktur

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

PKI für CV-Zertifikate

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

Containerformat Spezifikation

Die elektronische Gesundheitskarte

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Digital signierte Rechnungen mit ProSaldo.net

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Akzeptanz von Vertrauensräumen in IT-Infrastrukturen

Ihre Bewerbung per . Verschlüsselt und sicher

Dok.-Nr.: Seite 1 von 6

Arbeitshilfen zur Auftragsdatenverarbeitung

Stammtisch Zertifikate

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Key Management für ETCS

ENERGYCA FÜR DIE SMART METERING PKI

A-CERT Certificate Policy

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Erfahrungen aus der Implementierung einer PKI

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Elektronischer Zahnarztausweis

Fragen und Antworten

-Verschlüsselung mit Geschäftspartnern

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Windows Server 2008 für die RADIUS-Authentisierung einrichten

D i e n s t e D r i t t e r a u f We b s i t e s

Ist das so mit HTTPS wirklich eine gute Lösung?

(Text von Bedeutung für den EWR)

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

GPP Projekte gemeinsam zum Erfolg führen

Installationsanweisung Gruppenzertifikat

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Informationen zum Thema Europäische Krankenversicherungskarte

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Zertifikate Swiss Government SSL CA 01

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Leitfaden zur Anlage einer Nachforderung. Nachforderung Seite 1 von 11 RWE IT GmbH

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

ITIL & IT-Sicherheit. Michael Storz CN8

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Anforderungen an die HIS

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Betriebssysteme und Sicherheit

Sicherheit im E-Business

BSI Technische Richtlinie

Sicherheitsbestätigung und Bericht. T-Systems SW Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

A-CERT Certificate Policy

Deutschland-Check Nr. 35

Content Management System mit INTREXX 2002.

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

PowerPoint 2010 Mit Folienmastern arbeiten

Zusatzmodul Lagerverwaltung

Integration von Zertifikaten in Benutzerverwaltungssysteme

Informationssicherheit als Outsourcing Kandidat

Transkript:

Einführung der Gesundheitskarte PKI für die X.509 Zertifikate Version: 1.3.0 Revision: main/rel_main/12 Stand: 18.06.2008 Status: freigegeben gematik_pki-_x509-zertifikate.doc Seite 1 von 28

Dokumentinformationen Änderungen zur Vorversion Es handelt sich um ein überarbeitetes Dokument nach Einarbeitung der Ergebnisse aus dem Vorkommentierungsverfahren und Anpassung an den aktuellen Stand der Festlegungen. Inhaltliche Änderungen gegenüber der letzten freigegebenen Version sind farblich markiert. Sofern ganze Kapitel eingefügt wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch gelbe Markierung hervorgehoben. Referenzierung Die Referenzierung in weiteren Dokumenten der gematik erfolgt unter: [gemfk_x.509] gematik: Einführung der Gesundheitskarte - PKI für die X.509-Zertifikate Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung 0.7 02.04.06 Zusammenfassung der Management-Summary in einem neuen Dokument gematik, AG3 0.8 07.04.06 4 Ergänzung des Kapitels 4 gematik, AG3 0.9 10.04.06 5 Ergänzung des Kapitels 5 gematik, AG3 0.91 24.04.06 2 Ergänzung / Formatierung gematik, AG3 0.95 11.05.06 Einbindung SMC-Typ-B gematik, AG3 0.97 23.05.06 Einarbeitung QS-Ergebnisse gematik, AG3 0.9.9 06.11.06 Einarbeitung Kommentierungsverfahren Editorische Überarbeitung 0.9.10 17.11.06 Überarbeitung hinsichtlich Komponentenzertifikaten / TCL gematik, AG3 gematik, AG3 1.0.0 20.11.06 freigegeben gematik 1.1.0 09.03.07 Einarbeitung der Ergebnisse des Kommentierungsverfahrens, Ergänzung TCL 1.1.2 03.05.07 Konsolidierung mit restlichen PKI-Dokumenten, insbesondere hinsichtlich Komponentenzertifikaten gematik, AG3 gematik, AG3 gematik_pki-_x509-zertifikate.doc Seite 2 von 28

Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung 1.2.0 04.05.07 freigegeben gematik 29.05.08 Anpassung an aktuelle Dokumentenstände, Einarbeitung Kommentare des KTRB 03.06.08 Aktualisierung der Graphiken und des Dokumentenverzeichnisses. SPE/ZD SPE/ZD 1.3.0 18.06.08 freigegeben gematik gematik_pki-_x509-zertifikate.doc Seite 3 von 28

Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis...4 1 Zusammenfassung...6 2 Einführung...8 2.1 Zielsetzung und Einordnung des Dokumentes...8 2.2 Zielgruppe...8 2.3 Geltungsbereich...9 2.4 Arbeitsgrundlagen...9 2.5 Abgrenzung des Dokumentes...10 3 Geltungsbereich der erforderlichen Festlegungen...11 4 Festlegungen zum Vertrauensmodell...12 5 Zertifikatsformate und Signaturalgorithmen...14 5.1 X.509-Zertifikate...14 5.2 CV-Zertifikate...15 5.3 Gesamtheit aller Zertifikate und Domänenzuordnung...17 6 Anforderungen an Zertifikatsprüfungen und Verzeichnisdienst...18 7 Betriebskonzept...19 8 Schnittstellen zur Aktivierung QES durch ZDA...20 9 Zulassungsverfahren...21 9.1 Anforderungen an die Zulassung...21 9.2 Vorgaben der Certification Policy...22 Anhang A...25 gematik_pki-_x509-zertifikate.doc Seite 4 von 28

A1 Abkürzungen...25 A2 Glossar...26 A3 Abbildungsverzeichnis...26 A4 Tabellenverzeichnis...26 A5 Referenzierte Dokumente...26 gematik_pki-_x509-zertifikate.doc Seite 5 von 28

1 Zusammenfassung Die Infrastruktur der Gesundheitstelematik hat einen hohen Schutzbedarf hinsichtlich: Integrität, Vertraulichkeit, Zugriffsberechtigung, Zurechenbarkeit und Nicht-Abstreitbarkeit Zur Erfüllung dieses Schutzbedarfes sind die technischen Verfahren der asymmetrischen Verschlüsselung, Authentifizierung und der elektronischen Signatur, welche auf Public- Key-Infrastrukturen (PKI) beruhen, Stand der Technik. Zur Identifikation von Personen, Objekten, Organisationen, Geräten, Rechten und Rollen werden elektronische Zertifikate verwendet, bei denen die entsprechende Identität durch eine übergeordnete vertrauenswürdige Instanz mittels einer elektronischen Signatur bestätigt wird. Dabei ist ein zentrales hierarchisches Root-Modell mittelfristig aus folgenden Gründen nicht praktikabel umsetzbar: Heterogenität und Komplexität der beteiligten Zertifikate (QES-, ENC/ENCV-, AUT/AUTN-, Organisationszertifikate (OSig), Komponentenzertifikate) Vielfalt der beteiligten Organisationen (GKV, PKV, Berufständische Organisationen, Gerätehersteller, regionale Initiativen ) Identitätsstrukturen sind teilweise noch in Entwicklung begriffen Daher wird für die übergeordneten X.509-Zertifikate der ausstellenden Organisationen, der sog. Trust Service Provider (TSP) nicht der Ansatz einer hierarchischen Kontrolle der Zertifikatserstellung verfolgt, sondern das Konzept der zentralisierten (Online-) Zertifikatsprüfung umgesetzt. Hierbei werden die Zertifikatsprüfinformationen der TSPs zentral erfasst und in einer Trust-service Status List (TSL) zusammengefasst, welche wiederum von der gematik bzw. einem beauftragten Dienstleister signiert wird. Die gematik erfüllt hierbei die Funktion einer Policy-Authority. Im Sonderfall der Komponentenzertifikate wird eine separate Liste dieser Informationen erstellt werden, die als sog. Trusted Component List (TCL) bezeichnet wird. Das vorliegende Dokument erläutert die getroffenen Festlegungen und verweist auf die jeweiligen Spezifikationen. gematik_pki-_x509-zertifikate.doc Seite 6 von 28

Maßgeblich für den Einsatz der PKI-Komponenten sind die im Sicherheitskonzept der gematik [gemsiko] festgelegten Maßnahmen zur Erfüllung des anwendungsspezifischen Schutzbedarfs. gematik_pki-_x509-zertifikate.doc Seite 7 von 28

2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes Dieses Dokument gibt einen Überblick über die Anforderungen und Vorgaben zur Ausgestaltung der für die vertrauenswürdige und hochverfügbare Nutzung von Public-Key- Infrastrukturen erforderlichen Komponenten und Dienste. Bezüglich der Details der konkreten Ausgestaltung wird auf die jeweiligen Spezifikationen referenziert, daher wurde auf eine detaillierte Darstellung der Anforderungen verzichtet. 2.2 Zielgruppe Das Dokument wendet sich an alle Organisationen, die am Design, Umsetzung oder Betrieb der Telematik-Infrastruktur beteiligt sind. Gesellschafter: Sowohl egk als auch HBA/SMC-B werden X.509-Zertifikate enthalten, deren Herausgeber (TSP) in einer TSL geführt werden. Diese Liste wird durch die gematik im Auftrag der Gesellschafter verantwortlich geführt. Alle relevanten Schritte und Aktivitäten sind entsprechend mit den Gesellschaftern abzustimmen, nur bei akuten Sicherheitsbedrohungen kann es Ausnahmen hiervon geben. Trust Service Provider: Ein TSP arbeitet im Auftrag einer für die Ausgabe von Karten (egk, HBA und SMC) zuständigen Organisation (Krankenkassen, Versicherungen bzw. berufständische Organisationen). Betreiber eines solchen TSP sind üblicherweise Kartenpersonalisierer, Kartenhersteller, Krankenkassen (oder deren IT-Dienstleister), sowie qualifizierte bzw. akkreditierte Zertifizierungsdiensteanbieter (ZDA) oder Organisationen des Gesundheitswesens. Zu unterscheiden ist dabei zwischen Root-TSPs, die innerhalb der Zertifizierungshierarchie nachgeordnete TSPs (TSPs der zweiten Ebene) zertifizieren und den nachgeordneten TSPs, welche für die Ausgabe von Endnutzer-Zertifikaten zuständig sind. Im Sonderfall der Komponentenzertifikate (für Broker, Konnektor, Fachdienste) stellt die gematik für die Zeitdauer des Aufbaus der Telematikinfrastruktur die erforderlichen Zertifikate durch die Beauftragung eines geeigneten dienstleistenden Trust-Service Provider bereit. treten die Hersteller der Geräte (z. B. Konnektoren, Kartenterminals, Server) sowie die Dienst-Anbieter (z. B. Brokerservice) entweder selbst als TSP auf, oder sie beauftragen entsprechende Dienstleister. Ein erfolgreicher Zulassungsprozess aller beteiligten Instanzen bei der gematik ist hierfür in jedem Fall Voraussetzung. Mehrere Kartenherausgeber können denselben Betreiber eines TSP für X.509-Zertifikate beauftragen. Dieser Betreiber kann sowohl mit einem einzelnen TSP (d.h. einem Schlüsselpaar) X.509-Zertifikate für mehrere seiner Auftraggeber erzeugen als auch pro Auftraggeber einen eigenen (virtuellen oder realen) TSP mit eigenem Schlüsselpaar nutzen. gematik_pki-_x509-zertifikate.doc Seite 8 von 28

Jeder zugelassene TSP, der Zertifikate herausgibt, die in der TI Anwendung finden, muss in der TSL bzw. TCL der gematik eingetragen sein. Voraussetzung hierfür ist die Bewertung und Abnahme des Sicherheitskonzepts und dessen Umsetzung beim TSP (Root) durch die gematik. Die Regelungen dieses s müssen potentiellen Betreibern eines TSP bekannt gemacht werden. Nähere Informationen sind dem Abschnitt 9 Zulassungsverfahren zu entnehmen. 2.3 Geltungsbereich Die getroffenen Festlegungen sind für alle Lieferanten von PKI-Komponenten und die Betreiber von Kartenmanagementsystemen, Trust Service Provider und Zertifizierungsdiensteanbieter, die innerhalb der Gesundheitstelematik tätig sind, verbindlich. Maßgeblich für den Einsatz der PKI-Komponenten sind die im Sicherheitskonzept der gematik [gemsiko] festgelegten Vorgaben und Maßnahmen zur Erfüllung des Schutzbedarfs. Die Vorgaben des Signaturgesetzes bzw. der Signaturverordnung für qualifizierte Zertifikate stehen zu den hier getroffenen Festlegungen nicht in Widerspruch, die entsprechenden gesetzlichen Regelungen werden für den spezifischen Einsatzbereich der qualifizierten Signatur als höherwertig betrachtet. 2.4 Arbeitsgrundlagen Die Graphik Dokument fasst die Vielzahl der relevanten Dokumente überblicksartig zusammen. Abbildung 1 Überblick der relevanten PKI-Dokumente gematik_pki-_x509-zertifikate.doc Seite 9 von 28

2.5 Abgrenzung des Dokumentes Für Bereiche, die nicht für das Sicherheitsniveau, die Interoperabilität oder die aufwandsgerechte Umsetzung relevant sind, werden in diesem Dokument keine Aussagen getroffen. Die Festlegungen zu Verschlüsselungs- und Signaturanwendungskomponenten werden in der Spezifikation des Konnektors [gemspec_kon] getroffen. Für die neu hinzugekommene Anforderung nach Komponentenzertifikaten wurde eine etwas andere Vorgehensweise bzgl. der Dokumenteninhalte und zusammenhänge gewählt. Für jede Komponente entstehen zwei Dokumente. In einem werden die kryptographischen Identitäten festgelegt und in dem anderen die Zulassungsbedingungen beschrieben. Im Detail spiegelt sich dies folgendermaßen wieder: 1. Für jeden Bereich der Komponentenzertifikate (Konnektor, Kartenterminal, Server und (Fach-)Dienste) wird ein einzelnes Dokument für die jeweiligen TSPs erstellt. Diese Festlegungen beinhalten die Konzeption, Zertifikatsformate, Registrierungsabläufe, Verzeichnisdienstkonzeption und die Policy als einzelne Kapitel. 2. Daneben sind für die Hersteller der Komponenten bzw. Diensteanbieter Beschreibungen der Zulassungsbedingungen und verfahren verfügbar, siehe [gem_zul_kikon], [gem_zul_kikt] und [gem_zul_kisd]. gematik_pki-_x509-zertifikate.doc Seite 10 von 28

3 Geltungsbereich der erforderlichen Festlegungen Um ein einheitliches Sicherheitsniveau und die erforderliche Interoperabilität zu gewährleisten, sind für Aufbau und Betrieb einer Public-Key-Infrastruktur der Gesundheitstelematik für folgende Komponenten Festlegungen zu treffen: Schutzbedarf der verwendeten kryptographischen Schlüssel hierzu sind detaillierte Festlegungen im Sicherheitskonzept getroffen worden [gemsiko], angestrebtes und erreichtes Sicherheitsniveau (Certificate Policy und Certification Practice Statement), Vertrauensmodell (Bridge mit TSL / TCL), Zertifikatsformate und Signaturalgorithmen siehe hierzu [gemspec_krypt], Anforderungen an Zertifikatsprüfungen (OCSP), Sperrung und Verzeichnisdienstkonzept, Schnittstellen zur Aktivierung QES durch mehrere ZDA (optional), Betriebskonzept, auch zur Einbindung vorhandener Sicherheitsinfrastrukturen. Die Voraussetzung für die konkreten Festlegungen für diese Komponenten ist durch die zwischenzeitlich vorliegenden Dokumente zur Gesamtarchitektur und zum Konnektor gegeben. gematik_pki-_x509-zertifikate.doc Seite 11 von 28

4 Festlegungen zum Vertrauensmodell Hinsichtlich der verwendeten kryptographischen Komponenten in Bezug auf Algorithmengüte, Schlüssellängen, Schutz des geheimen Schlüssels und Systemverfügbarkeit sind an alle Signaturerstellungseinheiten und die zugehörigen Zertifikate sehr hohe Anforderungen zu stellen. Maßgeblich ist hierbei das im Sicherheitskonzept der gematik [gemsiko] definierte Schutzniveau. Für Verschlüsselungs- (ENC/ENCV), Authentisierungs- (AUT/AUTN) und Organisationszertifikate (OSig) ist das Konzept einer flachen zweistufigen Hierarchie, wie es für qualifizierte elektronische Signaturen mit Anbieterakkreditierung gesetzlich bestimmt wurde, sektorübergreifend nicht durchsetzbar, da eine Vielzahl von Zertifikatsherausgebern zu erwarten ist und bestehende Strukturen einzubinden sind. Die Abbildung 2 zeigt die beteiligten Akteure in der PKI und unterstreicht die Komplexität des Systems. In Hinsicht auf Verbraucherschutz, Haftungsaspekte, Identifizierung und Registrierung durch die Kostenträger, einen Mechanismus zum Entschlüsseln der Daten bei Verlust des ENC- Schlüssels sowie Dauer und den Kosten der Einführung bestehen grundsätzliche Unterschiede zu den Regelungen bei qualifizierten Zertifikaten. Daher wurde entschieden, als Vertrauensmodell eine Bridge-Struktur zu wählen, bei der die individuellen Vertrauensinformationen der verschiedenen TSPs in einer signierten XML-Datei abgelegt werden (ETSI Trust-service Status List). Nähere Informationen zur TSL sind in dem Dokument [gemx.509_tsl] veröffentlicht. Hierzu wird auf Basis der im Sicherheitskonzept als erforderlich definierten Maßnahmen zur Nutzung von PKI-Komponenten eine übergreifende Certificate Policy für ENC-, AUTund OSig-Zertifikate der egk und SMC-Typ-B entwickelt. Alle beteiligten TSP müssen in ihrem Certification Practice Statement die Erfüllung dieser Vorgaben zusichern. Die konkrete Umsetzung der Sicherheitsmaßnahmen im laufenden Betrieb des TSP wird durch zugelassene Prüfinstitute, im Ausnahmefall auch durch die gematik, begutachtet. Da bei den geräte- und dienstspezifischen Komponentenzertifikaten (s. Kapitel 5) ähnliche Rahmenbedingungen hinsichtlich Herausgeber- und Strukturvielfalt bestehen, wird hier analog verfahren. Die Vertrauensinformationen der Herausgeber dieser Zertifikate werden in einer eigenen TSL abgelegt und veröffentlicht. Zur Unterscheidung wird diese als Tru- gematik_pki-_x509-zertifikate.doc Seite 12 von 28

sted Component List (TCL) bezeichnet. Somit ergibt sich eine Struktur, wie sie in Abbildung 3 dargestellt ist. Nähere Informationen zur TCL sind im Dokument [gemx.509_tcl] veröffentlicht. Abbildung 2: Struktur der PKI mit TSL und beteiligten Akteuren Abbildung 3 - Struktur der PKI mit TCL und beteiligten Akteuren gematik_pki-_x509-zertifikate.doc Seite 13 von 28

5 Zertifikatsformate und Signaturalgorithmen 5.1 X.509-Zertifikate Für die egk kommen neben den eigentlichen personenbezogenen X.509-Zertifikaten für Verschlüsselung (ENC), Authentisierung (AUT) und qualifizierte elektronische Signatur (QES ist optional) zwei zusätzliche Zertifikate (ENC-V und AUT-N) mit pseudonymisierten Versichertenidentitäten zum Einsatz. Diese Zusatzzertifikate können zu technischen Zwecken auch ohne PIN-Eingabe verwendet werden. Bei AUT-N wird mit mit einer pseudonymisierten Versichertenidentität gearbeitet, bei ENC-V mit speziellen Zugriffsrechten. Die Festlegungen zu diesen Zertifikaten der Versicherten sind erfolgt und abgestimmt, weitere Details siehe Festlegung zu den X.509 Zertifikaten der Versicherten [gemx.509_egk]. Für den HBA sind vier X.509 Zertifikate definiert, wobei Zertifikate für qualifizierte Signaturen von akkreditierten Anbietern erstellt werden und auf die SigG-Root der Bundesnetzagentur hergeleitet werden können. Bei den qualifizierten Zertifikaten, die in der Verantwortung der BAEK herausgegeben werden, sind Attributzertifikate vorgesehen, welche die berufständischen Rechte der Heilberufler darstellen. Bei den Zertifikaten der Apotheker und der Psychotherapeuten wird auf zusätzliche Attributzertifikate verzichtet. Die genauen Festlegungen hierzu sind in den Dokumenten der verantwortlichen berufständischen Organisationen, z. B. [BAEK], getroffen worden. Die Bezeichner (OID) für die Berufständischen Attribute werden in dem Dokument [gemspec_oid] definiert. Für die Secure Module Cards (SMCs) im Bereich der Heilberufler sind sowohl die CVC als auch die X.509-Zertifikate mit berufsständischen Rollenattributen definiert. Die Festlegungen zu diesen Zertifikaten sind in den Dokumenten der Leistungserbringerorganisationen zu finden, die unter [BAEK] veröffentlicht sind. Für die SMC-Typ-B werden sowohl CV- als auch X.509-Zertifikate benötigt. Zu den Verschlüsselungs- (ENC) und Authentifizierungszertifikate (AUT) kommen Organisationszertifikate (OSig) hinzu. Die Festlegung zu den Zertifikaten der SMC-Typ-B erfolgt in dem Dokument Festlegungen zu den X.509-Zertifikaten der SMC-Typ-B [gemx.509_smcb]. Hinzugekommen sind die Anforderungen nach kryptographischen Identitäten der Komponententypen Konnektor, Kartenterminal sowie Server und (Fach-)Dienste. Hierbei handelt es sich z. T. um gerätespezifische, z. T. auch um bauartspezifische Identitäten. Die dazu erforderlichen Zertifikate werden als Komponentenzertifikate bezeichnet. Die notwendigen Festlegungen sind in den Dokumenten [gemx.509_kon], [gemx.509_kt] und [gemx.509_sd] zu den jeweiligen Komponentenzertifikaten getroffen. Die Abbildung 4 verdeutlicht die Zuordnung der Zertifikate und der Chipkarten von Personen- und Organisations-Zertifikaten (s. 5.3), des Weiteren sind die jeweiligen Policies dargestellt. gematik_pki-_x509-zertifikate.doc Seite 14 von 28

Abbildung 4: Zuordnung der Zertifikate und der Chipkarten zu von Personen- und Organisations-Zertifikaten, sowie der jeweiligen Policies 5.2 CV-Zertifikate Die für CV-Zertifikate erforderlichen zentralen Infrastrukturen sind im CVC PKI festgelegt [gempki_cvcgk]. Da hierbei keine bestehenden Strukturen eingebunden werden müssen und eine Sperrung der Zertifikate nicht möglich ist, wurde ein zweistufiger hierarchischer Ansatz gewählt. Die Details hierzu sind dem Dokument [gempki_cvcgk] zu entnehmen. Bedeutsam ist, dass bereits in der Testphase, in der Karten mit Echtdaten eingesetzt werden, die Anforderungen an die Verlässlichkeit der Zertifikatsverteilung sehr hoch sind. gematik_pki-_x509-zertifikate.doc Seite 15 von 28

Abbildung 5: Struktur der CV-Zertifikate gematik_pki-_x509-zertifikate.doc Seite 16 von 28

5.3 Gesamtheit aller Zertifikate und Domänenzuordnung Die folgende Abbildung zeigt neben der kompletten Auflistung der bislang definierten Zertifikate auch auf welchen Karten bzw. Geräten diese gespeichert werden. Darüber hinaus wird die Aufteilung der Zertifikate auf die so genannten Domänen erkennbar: Kostenträger- (KT), Leistungserbringer- (LE), sowie gematik-domäne. Mittels der Domänen ist ersichtlich, welche Instanzen für Planung, Erstellung und Betrieb dieser Zertifikate verantwortlich sind. Die Zertifikate können nach Personen- und Organisations-Zertifikaten und Komponentenzertifikaten unterschieden werden. Erstere repräsentieren die Identität einer Person oder Organisation des Gesundheitswesens, während letztere die Identität und Integrität der vertrauenswürdigen Geräte und Dienste sicherstellen. Abbildung 6: Gesamtheit aller Zertifikate und Domänenzuordnung gematik_pki-_x509-zertifikate.doc Seite 17 von 28

6 Anforderungen an Zertifikatsprüfungen und Verzeichnisdienst Durch das TSL-/TCL-Konzept sind die grundlegenden Informationen zu den Prüfpfaden gegeben. Die Detailinformationen zu den OCSP-Adressen finden sich in den jeweiligen Dokumenten zu den Zertifikatsformaten. Im Rahmen des Verzeichnisdienstkonzepts [gempki_verzd] sind auch die Verfügbarkeitsaspekte der OCSP-Responder bei Prüfung der Zertifikate der Qualifizierten Signatur der everordnungen zu berücksichtigen. Außerdem werden Aufbau und Mindestanforderungen des OCSP-Servers beschrieben und auf die von internationalen Standards abweichenden Festlegungen der BAEK in Bezug auf Gültigkeitsmodelle referenziert. Aufgrund der gesetzlichen Vorgaben (SigV) betreibt jedes zugelassene Trustcenter einen OCSP-Responder. Da dieser Dienst auch aufrechterhalten werden muss, falls einer der Betreiber den Dienst einstellt, muss innerhalb der Telematik-Infrastruktur auch die Information über alternative Responder-Adressen verlässlich verteilt werden können. Der OCSP-Responder muss über das VPN der Telematikinfrastruktur erreichbar sein, nähere Festlegungen dazu sind dem Verzeichnisdienstkonzept [gempki_verzd] zu entnehmen. Zu beachten ist generell, dass die Organisationen, die Zertifikate erstellen und diese veröffentlichen, für den gesamten Lebenszyklus dieser Zertifikate entsprechende Informationen zur Nachprüfbarkeit und ggf. Abrufbarkeit bereitstellen müssen. Die durch zugelassene TSPs ausgestellten Zertifikate und Sperrlisten enthalten eindeutige Namen für ihre Schlüsselinhaber. Diese PKI-Informationen werden in Verzeichnisdiensten bereitgestellt. Zertifikate enthalten Hinweise auf solche Bezugsstellen, z. B. auf den OCSP-Responder oder eine LDAP Adresse. Bezüglich des Ablaufes der Zertifikatsprüfungen unter Einbeziehung der Verzeichnisdienste sind detaillierte Festlegungen in dem Dokument Verwendung von Zertifikaten in der Telematikinfrastruktur [gemverw_zert_ti] festgelegt. gematik_pki-_x509-zertifikate.doc Seite 18 von 28

7 Betriebskonzept Die Inhalte wurden zu den Erläuterungen für das Zulassungsverfahren, Kap. 9.2, verschoben. gematik_pki-_x509-zertifikate.doc Seite 19 von 28

8 Schnittstellen zur Aktivierung QES durch ZDA Die Kostenträger sind die Herausgeber der egk und laut Gesetz verpflichtet, die egk signaturvorbereitet herauszugeben. Wenn der Karteninhaber mit seiner egk qualifizierte elektronische Signaturen erstellen will, muss er durch eine Registrierungsstelle (RA) des gewählten ZDA zuverlässig identifiziert und registriert werden (Registrierung). Diese RA kann bei Erfüllung eines entsprechenden genehmigungspflichtigen Sicherheitskonzepts (BNetzA) auch in den Geschäftsstellen der Kostenträgers angesiedelt sein. Unter diesen Voraussetzungen entsteht der finanzielle Aufwand der Identifizierung und Registrierung nach SigG nur für die Karteninhaber, die diese Funktion auch wirklich nutzen wollen. Bezüglich der Aktivierung der QES-Funktion durch einen akkreditierten ZDA im Wirkbetrieb der egk wurde eine Spezifikation [gemqes] erstellt, in der das Nachladen des qualifizierten Zertifikates beschrieben ist. Hierbei werden auch die Anforderungen der Kostenträger an den Wechsel der ZDA während der Latenzzeit der Karte berücksichtigt. Technologisch wird hierbei auf zwei verschiedene Verfahren zum Aktivieren der QES- Funktion aufgesetzt. Zur Identifikation einer geeigneten Signaturerstellungseinheit kommen sowohl X.509-Gütesiegelzertifikate als auch spezifische CV-Anker-Zertifikate zum Einsatz. Der Kostenträger hat auch nach Ausgabe der egk die Möglichkeit, einen anderen ZDA auszuwählen, da sich die relevanten Anbieter derzeit auf eine gegenseitige Anerkennung der Verfahren zur Authentisierung zwischen ZDA und egk verständigen. Hierbei ist zu berücksichtigen, dass die für die Nutzung der CV-Anker-Zertifikate erforderliche Infrastruktur nicht in derselben Hierarchie wie die CV-Zertifikate, welche zur Card-to- Card-Authentifizierung oder für die Darstellung berufsständischer Zugriffsrechte bereitgestellt werden, liegt. gematik_pki-_x509-zertifikate.doc Seite 20 von 28

9 Zulassungsverfahren 9.1 Anforderungen an die Zulassung Ein TSP, der Zertifikate für die Anwendung in der Telematikinfrastruktur produzieren will, muss in der gematik-tsl bzw. TCL eingetragen sein. Um dies beantragen zu können, muss sich der TSP vorher bei der gematik registrieren lassen. Im Rahmen ihrer Verantwortung für die Gestaltung der PKI für X.509-Zertifikate gibt die gematik in Form einer Certification Policy die Mindestanforderungen vor, die an die Sicherheit eines TSP gestellt werden. Als Voraussetzung für die Registrierung muss der TSP nachweisen, dass er diese Mindestanforderungen erfüllt. Konkrete Festlegungen hierfür werden auf Basis der Gesamtarchitektur [gemgesarch] und des Sicherheitskonzepts [gemsiko] getroffen. Von wesentlicher Bedeutung ist hierbei die Abstimmung und gegebenenfalls Abgrenzung der Verantwortlichkeiten des Betriebs zwischen den Institutionen der Kostenträger und den Sektoren der Leistungserbringer mit den jeweiligen Trust Service Providern (TSP). Vorschläge für entsprechende Service-Level-Agreements (SLA) sind durch die gematik erarbeitet worden. Für die Registrierung eines TSP muss der Betreiber einen schriftlichen Antrag an die gematik stellen. Zu diesem Antrag gehören u. a. die entsprechenden Formulare, Sicherheitsgutachten und ggf. Qualifizierungsnachweise. TSP im akkreditierten und qualifizierten Betrieb gelten als höherwertig und werden per se akzeptiert, sofern diese erklären, dass die relevanten Zertifikate gleichwertig zum Sing-Betrieb erstellt werden. Über eingehende Anträge entscheidet die gematik innerhalb festgelegter Fristen. Kriterien sind im Wesentlichen die Vollständigkeit des Antrags sowie das Sicherheitsgutachten, das die Erfüllung der Mindestanforderungen der Certificate Policy [gemtsl_sp_cp] durch den Betreiber bestätigt. Das Sicherheitsgutachten muss von einem durch die gematik anerkannten Gutachter stammen. Die Gültigkeit der Registrierung ist dabei zeitlich beschränkt, da der TSL-SP zu festgelegten Zeitpunkten eine komplett neue Version der TSL generiert. Dazu erhält er von der gematik die Registrierungsanträge (Folgeanträge) der TSPs. Die erneute Aufnahme der Zertifikate setzt kein neues Prüf- bzw. Zulassungsverfahren voraus, sondern dient der Aussonderung nicht aktiver CA-Zertifikate. Nähere Details bzgl. der Registrierung von Herausgebern von Personen- und Organisations-Zertifikaten sind im Dokument Registrierung eines Trust Service Provider (TSP) [gemx.509_tsp] beschrieben. Aufgrund der anderen Dokumentenstruktur bei den Komponentenzertifikaten (s. Abschnitt 0), sind dort die Registrierungsbedingungen und - gematik_pki-_x509-zertifikate.doc Seite 21 von 28

abläufe in der Spezifikation des jeweiligen Komponentenzertifikates dargestellt, ebenso wie die für die Komponentenzertifikate maßgebende Certificate Policy. Die Abbildung 7 zeigt diesen Zulassungsprozess auf generischer Ebene, und ist somit für sämtliche hier angesprochenen Zertifikatstypen gültig. Abbildung 7: Generischer Zulassungsprozess TSP 9.2 Vorgaben der Certification Policy Die Basis für die Zulassung der TSP für egk und SMC-B bildet die Certificate Policy (CP) [gemtsl_sp_cp], deren ordnungsgemäße Umsetzung bei den TSPs durch ein Certification Practice Statement (CPS) nachgewiesen werden muss. Alternativ können akkreditierte ZDA die Bestätigungsurkunde zusammen mit einer Erklärung über die Einhaltung der Anforderungen der Gemeinsamen Policy als Nachweis vorlegen. Die CP kann verbindliche Vorgaben für folgende Punkte treffen: Aufbau der PKI und ihre Schnittstellen o PKI Teilnehmer, gematik_pki-_x509-zertifikate.doc Seite 22 von 28

o Verwendung von Zertifikaten, Allgemeine Maßnahmen o Verantwortlichkeit für Verzeichnisse und Veröffentlichungen, Identifizierung und Authentifizierung o Namensregeln, o erstmalige Überprüfung der Identität, o Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung, o Identifizierung und Authentifizierung von Sperranträgen, Betriebliche Maßnahmen o Zertifikatsantrag durch TSP, o Verarbeitung des Zertifikatsantrags, o Zertifikatsausgabe, o Zertifikatsannahme, o Verwendung des Schlüsselpaars und des Zertifikats, o Zertifikatserneuerung, o Zertifizierung nach Schlüsselerneuerung, o Zertifikatsänderung, o Sperrung und Suspendierung von Zertifikaten, o Statusabfragedienst für Zertifikate, o Kündigung durch den Zertifikatsnehmer, o Schlüsselhinterlegung und Wiederherstellung, o Grundlagen für die Sicherheit der Zertifikatserstellung Allgemeine Sicherheitsmaßnahmen o bauliche Sicherheitsmaßnahmen, o Verfahrensvorschriften, o Personalkontrolle, gematik_pki-_x509-zertifikate.doc Seite 23 von 28

o Überwachungsmaßnahmen, o Archivierung von Aufzeichnungen, o Schlüsselwechsel beim TSP, o Kompromittierung und Geschäftsweiterführung beim TSP, o Schließung eines TSP oder einer Registrierungsstelle, Technische Sicherheitsmaßnahmen o Erzeugung und Installation von Schlüsselpaaren, o Sicherung des privaten Schlüssels und Anforderungen an kryptographischen Module, o andere Aspekte des Managements von Schlüsselpaaren, o Aktivierungsdaten, o Sicherheitsmaßnahmen in den Rechneranlagen, o technische Maßnahmen während des Life Cycles, o Sicherheitsmaßnahmen für Netze, o Zeitstempel, Format der Zertifikate und Sperrlisten, Weitere finanzielle und rechtliche Angelegenheiten Im Rahmen der Sicherheitskonzepte der jeweiligen Betreiber werden auch die Maßnahmen zur Überwachung der Einhaltung der oben genannten Festlegungen getroffen. Diese sind insbesondere zur Erfüllung der datenschutzrechtlichen Anforderungen von hoher Bedeutung. Stellt ein TSP nur Endnutzerzertifikate oder nur CA-Zertifikate aus, so hat er die resultierenden Änderungen bzw. Unterschiede zum CP in seinem CPS dazulegen. Detaillierte Informationen zu den Zulassungsvoraussetzungen für die egk-herausgeber und TSP (Informationspaket zur IT-Sicherheit für egk-herausgabeprozesse inkl. Checkliste) stehen auf den Webseiten der gematik zum download bereit. gematik_pki-_x509-zertifikate.doc Seite 24 von 28

Anhang A A1 Abkürzungen Kürzel AUT BAEK BnetzA BSI CP CPS CVC egk ENC ETSI GKV HBA HSM IPSEC LDAP OCSP Osig PKI PKV QES RA SigG SigV SMC SSL TCL TPM Erläuterung Authentication Bundesärztekammer Bundesnetzagentur Bundesamt für Sicherheit in der Informationstechnik Certificate Policy Certification Practice Statement Card Verifiable Certificate elektronische Gesundheitskarte Encryption Europäisches Institut für Telekommunikationsnormen Gesetzliche Krankenversicherung Heilberufsausweis Hardware Security Module / Hochsicherheitsmodul Internet Protocol Security Lightweight Directory Access Protocol Online Certificate Status Protocol Organizational Signature Public Key Infrastructure Private Krankenversicherung Qualifizierte elektronische Signatur Registration Authority Signaturgesetz Signaturverordnung Security Module Card Secure Socket Layer Trusted Component List Trusted Platform Module gematik_pki-_x509-zertifikate.doc Seite 25 von 28

Kürzel TSL TSP VPN ZDA Erläuterung Trust-service Status List Trust Service Provider Virtual Private Network Zertifizierungsdiensteanbieter A2 Glossar Das Projektglossar wird als eigenständiges Dokument zur Verfügung gestellt. A3 Abbildungsverzeichnis Abbildung 1 Überblick der relevanten PKI-Dokumente...9 Abbildung 2: Struktur der PKI mit TSL und beteiligten Akteuren...13 Abbildung 3 - Struktur der PKI mit TCL und beteiligten Akteuren...13 Abbildung 4: Zuordnung der Zertifikate und der Chipkarten zu von Personen- und Organisations-Zertifikaten, sowie der jeweiligen Policies...15 Abbildung 5: Struktur der CV-Zertifikate...16 Abbildung 6: Gesamtheit aller Zertifikate und Domänenzuordnung...17 Abbildung 7: Generischer Zulassungsprozess TSP...22 A4 Tabellenverzeichnis keine A5 Referenzierte Dokumente Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik. Der mit dem vorliegenden Dokument korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen, die im Rahmen des Vorhabens zur Einführung der Gesundheitskarte veröffentlicht werden, wird pro Release in einer Dokumentenlandkarte definiert. Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Die jeweils gültige Version und das Freigabedatum der aufgeführten gematik-dokumente entnehmen Sie bitte der von der gematik veröffentlichten Dokumentenlandkarte (aktuell [gemdoklk_2.3.4]), wobei jeweils der aktuellste Releasestand maßgeblich ist, in dem die vorliegende Version aufgeführt wird. Zur Unterstützung der Zuordnung wird in der Dokumentenlandkarte im Kapitel 4 eine gematik_pki-_x509-zertifikate.doc Seite 26 von 28

Übersicht über die Dokumentenversionen und deren Zuordnung zu den verschiedenen Releases bereitgestellt. [Quelle] Herausgeber (Erscheinungsdatum): Titel [gemdoklk_2.3.4] gematik: Einführung der Gesundheitskarte Dokumentenlandkarte Releasestand 2.3.4 Online Feldtest 10.000 Festlegung der Versionsstände [gemgesarch] gematik: Einführung der Gesundheitskarte - Gesamtarchitektur [gemperskrypt] gematik: Einführung der Gesundheitskarte - Personalisierung kryptographischer Daten der egk [gempki_kt] gematik: Einführung der Gesundheitskarte - PKI für X.509-Zertifikate der Identitäten der ehealth-kartenterminals [gempki_reg] gematik: Einführung der Gesundheitskarte - Registrierung einer CVC-CA der zweiten Ebene [gempki_verzd] gematik: Einführung der Gesundheitskarte Verzeichnisdienstkonzept der gematik Bridge CA [gempolicy] gematik: Einführung der Gesundheitskarte - Betrieb der Gesundheitstelematik - Policy [gemsiko] [gemsiko#anhc] gematik: Einführung der Gesundheitskarte Übergreifendes Sicherheitskonzept der gematik Anhang C - Schutzbedarfsanalyse [gemspec_egk] gematik: Einführung der Gesundheitskarte - Die Spezifikation der elektronischen Gesundheitskarte Teil 1 bis 3 [gemspec_kon] gematik: Einführung der Gesundheitskarte - Konnektorspezifikation; [gemspec_krypt] gematik: Einführung der Gesundheitskarte Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur, [gemspec_mk] gematik: Einführung der Gesundheitskarten - Spezifikation für Musterkarten und Testkarten (egk, HBA, SMC), [gemspec_oid] gematik: Einführung der Gesundheitskarte -Spezifikation: Festlegung von OIDs [gemtsl_sp_cp] gematik: Einführung der Gesundheitskarte - Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-tsl zur Herausgabe von X.509-ENC/AUT/OSIG-Zertifikaten [gemverw_zert_ti] gematik: Einführung der Gesundheitskarte - Verwendung von Zertifikaten in der Telematikinfrastruktur [gemx.509_kon] gematik: Einführung der Gesundheitskarte - Festlegungen zu den X.509-Komponentenzertifikaten des Konnektors [gemx.509_sd] gematik: Einführung der Gesundheitskarte - Festlegungen zu den X.509-Komponentenzertifikaten der Server und (Fach-) Dienste [gemx.509_smcb] gematik: Einführung der Gesundheitskarte - Festlegung zu den X.509-Zertifikaten der SMCTyp B gematik_pki-_x509-zertifikate.doc Seite 27 von 28

[Quelle] [gemx.509_tsl] Herausgeber (Erscheinungsdatum): Titel gematik: Einführung der Gesundheitskarte Festlegung einer einheitlichen X.509-Zertifikatsinfrastruktur (TSL) [gemx.509_tsp] gematik: Einführung der Gesundheitskarte - PKI für X.509-Zertifikate: Registrierung eines Trust Service Provider Weitere Referenzen [Quelle] Herausgeber (Erscheinungsdatum): Titel [BÄK_VERZ] Bundesärztekammer (24.03.2006): Verzeichnisdienstkonzept, inkl. Zertifikatssuchdienst; Zzgl. Corrigenda V0.9.4; Technisch organisatorische Regelungen zum Verzeichnisdienst (OCSP und LDAP) sowie ggf. technisch-organisatorische Anforderungen zum Betrieb eines (dezentralen) Zertifikatssuchdienstes [CP-HPC] Gemeinsame Policy für die Ausgabe der HPC; Version 0.9.3.w2 mit Stand vom 03.03.2006; www.baek.de [ETSI-TSL] ETSI (März 2006): ETSI Technical Specification TS 102 231 V2.1.1 (2006-03) ('Provision of harmonized Trust Service Provider (TSP) status information ) Aktuelle Version unter www.etsi.org [RFC2119] RFC 2119 (März 1997): Key words for use in RFCs to Indicate Requirement Levels S. Bradner, http://www.ietf.org/rfc/rfc2119.txt (zuletzt geprüft am 14.12.2006) [RFC3647] RFC 3647 (November 2003) Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework http://www.ietf.org/rfc/rfc3647.txt gematik_pki-_x509-zertifikate.doc Seite 28 von 28