Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten



Ähnliche Dokumente
Sichere Telekonsultationen für die Radiologie und Kardiologie in offenen Datennetzen basierend auf dem X.509-Sicherheitsstandard

Zukunft der sicheren DICOM- - PGP oder S/MIME?

Denn es geh t um ihr Geld: Kryptographie

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Public-Key-Infrastrukturen

Netzwerksicherheit Übung 5 Transport Layer Security

Kryptographie. Nachricht

SSL-Protokoll und Internet-Sicherheit

Netzwerksicherheit Übung 5 Transport Layer Security

Kryptographie und IT-Sicherheit

Modul 11: Sicherer Remote-Zugriff über SSH

Die österreichische Bürgerkarte

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Digitale Signaturen in Theorie und Praxis

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover.

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Elektronischer Personalausweis epa

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

SSL/TLS und SSL-Zertifikate

Seminar Internet-Technologie

Secure Socket Layer V.3.0

Public-Key-Infrastrukturen

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter

NCP Exclusive Remote Access Client (ios) Release Notes

Ein Überblick über Security-Setups von E-Banking Websites

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Problemfelder der elektronischen Signatur

SMart esolutions Informationen zur Datensicherheit

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

NCP Exclusive Remote Access Client (ios) Release Notes

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Betriebssysteme und Sicherheit

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Kryptografie und Public-Key-lnfrastrukturen im Internet

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Verschlüsselte Webseiten mit SSL aber richtig Wie setze ich SSL sinnvoll, kostengünstig und sicher ein? Dominik Vallendor

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

Seminarvortrag Digital Signatures

Martin Vorländer PDV-SYSTEME GmbH

Denn es geht um ihr Geld:

Bibliografische Informationen digitalisiert durch

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

NCP Secure Enterprise Client (ios) Release Notes

DICOM- in der Teleradiologie

Inhalt. Vorwort... 13

NCP Secure Enterprise Client (ios) Release Notes

IT-Sicherheit - Sicherheit vernetzter Systeme -

PREISE ZERTIFIKAT-PRODUKTE. November solutions

Modul 10: Sicherer Remote-Zugriff über SSH

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase


Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

European Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22

Quickstart OpenLimit Reader

Seminar Neue Techologien in Internet und WWW

Einführung in die symmetrische und asymmetrische Verschlüsselung

Inhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1

Chipkartensysteme II

Rechneranmeldung mit Smartcard oder USB-Token

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Netzwerke Teil 10: Einführung in die Kryptographie

Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

Secure Socket Layer v. 3.0

NCP Secure Enterprise Client (ios) Release Notes

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

Elektronische Signaturen

Wie sicher reist meine ?

Bruce Schneier, Applied Cryptography

Digitale Identitäten in der Industrieautomation

Web of Trust, PGP, GnuPG

bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python

NCP Secure Enterprise Client (ios) Release Notes

Zertifikate Ausarbeitung für das Wahlpflichtfach IT-Security

OpenSSL in der Praxis

Public Key Infrastrukturen (PKI)

Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Digitale Sicherheitsmerkmale im elektronischen Reisepass

Zertifikate an der RWTH

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

Elektronische Kommunikation mit VPSMail Renée Hinz (Fachgebiet E 2.5)

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Unterstützte elektronische Signaturkarten

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

IT-Sicherheit: Übung 6

Die Virtuelle Poststelle des Bundes

Transkript:

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt FB Elektrotechnik/Medizintechnik 1

Projektpartner FH Würzburg-Schweinfurt Medizintechnik, Schweinfurt aycan Digitalsysteme GmbH, Würzburg Radiologie Kitzingen Ein Projekt der High-Tech-Offensive Bayern 2

Transportorientierte sichere DICOM-Kommunikation Online-Kommunikation, Netzwerk-Kommunikation (DICOM PS 3.1, PS 3.15), Client/Server-Architektur, Sichere Dienste oberhalb der Transportschicht, Prinzipiell zwei mögliche TCP/IP-Netzwerk-Dienste: - TLS: Transport Layer Security - SSH: Secure Shell. 3

Sichere Netzwerkdienste TLS: Transport Layer Security SSH: Secure Shell Sitzungsschicht Anwendungsschicht 4

Des Datenschützers Offenes Port-Problem SSH-Tunneling: Remote Login-Protokoll, Feste Port-Einstellung: 22/TCP. TLS-Ports: Bei jeder neuen Kommunikationsverbindung frei wählbar (optional: dicom-tls 2762). 5

Anforderungen an die Datensicherheit Deutsches Signaturgesetz Fortgeschrittene Signatur Ausstellung nur für natürliche Personen, eindeutige Zuordnung und Identifizierung des Schlüsselinhabers, Qualifizierte Signatur (evtl. mit Anbieter-Akkreditierung) fortgeschrittene Signatur mit qualifiziertem Zertifikat, Erzeugung mit sicherer Signaturerstellungseinheit. 6

SSH TLS - DICOM SSH Public Key-Verfahren Daten-Integrität: Hashbasierte MAC- Konstruktion (SHA, MD5) Vertraulichkeit: TrDES, AES,... im EDE/CBS-Modus Client-Authentikation: Passwort Public Key des Clients im Server Server-Authentifikation: RSA-rechnerbasierend keinen Anwenderbezug TLS Public Key-Verfahren Verschiedene Hash-MAC- Verfahren (SHA, MD5,...) TrDES, AES,... im EDE/CBC-Modus anwendungsbezogene und anwenderbezogene X.509-Zertifikate anwenderbezogene RSA-basierte Zertifikate auf X.509-Basis DICOM/TLS Public Key-Verfahren minimal SHA (nicht empfohlen: MD5) minimal TrDES EDE/CBC RSA-basierte Zertifikate auf X.509-Basis anwenderbezogene RSAbasierte Zertifikate auf X.509-Basis 7

Sichere TLS-basierte Datenübertragung TLS: Transport Layer Security: transport-orientiert 8

Software-Struktur dicstra Dicom Secure TRansmission and Archiving 9

Vertraulichkeit Authentifikation, Schlüsselaustausch: RSA-Algorithmus, Verschlüsselung der Daten: Triple DES-Kryptographie, TLS-Cipher-Suite: SSL_RSA_WITH_3DES_EDE_CBC_SHA. 10

Digitale Signatur Zuverlässige Authentifikation des Urhebers, Garantie der Integrität von Dokumenten. Signieren von einzelnen/ mehreren Attributen, DICOM-Suppl. 41: - RSA-Verschlüsselung, - RIPEMD160-MAC, Verifizieren, Signaturen entfernen. 11

TLS-Client-Oberfläche 12

X.509-Zertifikate Bindung eines Schlüssels an eine Person, Ausgabe und Verwaltung durch vertrauenswürdige Zertifizierungseinrichtungen (Certification Authority CA). 13

Antrag auf Zertifikat 14

Kommunikation mit der CA Zertifikat beantragen Signieren Anwenden 15

Zertifizierungseinrichtung Verwaltung CA-Daten (privater/öffentlicher Schlüssel der CA, Selbstsignatur, u.a.), Signieren von X.509-Zertifikaten, Führen von Widerrufslisten (CRLs), Einfache Integration in bestehende Zertifizierungs- Hierarchien. 16

Zusammenfassung Aufbau einer Public Key-Infrastruktur auf der Basis von X.509-Zertifikaten zur sicheren Übertragung von DICOM-Bilddaten, Gewährleistung der Benutzer-Authentifikation mit X.509-Zertifikat, Sicherstellung der Datenintegrität mit hashbasierter MAC-Funktion, Wahrung der Vertraulichkeit durch Kryptographie mit RSA und Triple DES, Volle Kompatibilität zum DICOM-Standard, Erweiterbar für sichere DICOM-Email und attributbezogene Vertraulichkeit. 17