ehealth-sicherheitsinfrastruktur: PKI, Smartcards und TTP-Services



Ähnliche Dokumente
Karten im Gesundheitswesen und der Einfluss der internationalen Bemühungen zur Standardisierung, Harmonisierung und Interoperabilität

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Sicherheitsdienste und Sicherheitswerkzeuge für Gesundheitsinformationssysteme und Anwendungen

Programmiertechnik II

USB-Tokens. Technik und Einsatzgebiete

Rechneranmeldung mit Smartcard oder USB-Token

Eine Praxis-orientierte Einführung in die Kryptographie

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Sicherheit im E-Business

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Bausteine einer sicheren Datenübermittlung

HL7/Sciphox Spezifikationen in Kooperation mit VHitG und KBV für die deutsche ehealth - Plattform

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Microtraining e-security AGETO

Erfahrungen aus der Implementierung einer PKI

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Netzsicherheit Architekturen und Protokolle Instant Messaging

17 Ein Beispiel aus der realen Welt: Google Wallet

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Sicherheit der Komponenten der Telematik-Infrastruktur

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

VPN: Virtual-Private-Networks

smis_secure mail in der srg / pflichtenheft /

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom Der Hersteller

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Mail encryption Gateway

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Managed PKI & the world according to eidas

r die Anbindung an die Telematikinfrastruktur

Stammtisch Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

-Verschlüsselung

nexus Timestamp Server

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Public-Key-Infrastrukturen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Erfordernisse, Stand und Perspektiven der modernen ehealth - Standardisierung

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße Essen

Digitale Signatur für die elektronische Rechnungsstellung

Informationen zum Thema Europäische Krankenversicherungskarte

Sicherheit von PDF-Dateien

Kryptographische Algorithmen

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Vernetzung ohne Nebenwirkung, das Wie entscheidet

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Digital signierte Rechnungen mit ProSaldo.net

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Entwicklung und Einsatz von Signaturserverdiensten

Effizienter digitaler Workflow mit HBA und digitalen Signaturkarten

SSL/TLS und SSL-Zertifikate

Zertifikate an der RWTH

Symantec Mobile Computing

Zertifizierung in der Schweiz

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Signaturprüfbericht für qualifizierte Signaturen

Sichere Authentifizierung im mobilen Umfeld" CeBIT März 2014 Vortrag im Mobile Business Forum von Medialinx

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit Kapitel 13. Sicherheit

IT-Sicherheit Kapitel 11 SSL/TLS

Signaturgesetz und Ersetzendes Scannen

Erste Vorlesung Kryptographie

Informatik für Ökonomen II HS 09

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Internet Security: Verfahren & Protokolle

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

IT-Forum Darmstadt 16. Mai 2008

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Betriebssysteme und Sicherheit

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November Copyright 2013, Bundesdruckerei GmbH

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Die elektronische Gesundheitskarte

Thema: Web Services. Was ist ein Web Service?

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Datenschutz der große Bruder der IT-Sicherheit

Digitale Identitäten in der Industrieautomation

DICOM- in der Teleradiologie

Nachrichten- Verschlüsselung Mit S/MIME

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Änderungen ISO 27001: 2013

Transkript:

Workshop GMDS-AG SKI Hamburg, 2. März 2005 ehealth-sicherheitsinfrastruktur: PKI, Smartcards und TTP-Services Peter Pharow Projektgruppe Gesundheitstelematik Fraunhofer-Institut für Integrierte Schaltungen IIS; Erlangen

Relevante Themen Standards (ISO, CEN) Datenschutzanforderungen Karten (HBA / HPC und egk / EHIC) Trusted Third Party Services Elektronische Signaturen

safety security quality communication security concepts application security integrity notary s functions services access control accountability availability identification authentication accountability non-repudiation confidentiality non-repudiation confidentiality notary s functions audit authorisation availability access control integrity accuracy digital signature hashing encryption multiple comp. mechanisms digital signature... fire protection encryption hashing multiple comp. key recovery key escrowing... fire protection DES IDEA RSA DSA DES IDEA RSA DSA SHA-1 MD5 algorithms... EL-... data GAMAL SHA-1 MD5 EL- GAMAL data keys certificates data keys certificates

ISO-Standards Infrastruktur ISO 17090 Health informatics - Public key infrastructure Structure and Classification of Healthcare Roles The Framework for Health Information Security Health informatics Trusted end-to-end information flows Health informatics Directory services for security, communications and identification of professionals and patients Health informatics - Guidance on data protection in applications involving transfer of personal health data in across national borders

CEN-Standards Infrastruktur Health Informatics Risk assessment procedures Anonymity - User Requirements for Trusted Anonymisation Facilities ENV 13729 Health informatics Secure user identification - Strong authentication using microprocessor cards Health informatics Guidance on handling personal health data in international applications in the context of the EU data protection directive ENV 13606, Health informatics Electronic healthcare record communication ENV 13608 Health Informatics Security of healthcare communication

Sicherheitsanforderungen an die elektronische Gesundheitsakte Lebenslange Verfügbarkeit keine Redundanz Optimierte unzweideutige Darstellung medizinischer Konzepte Geeignete Widerspiegelung der Chronologie Möglichkeit der Darstellung sich entwickelnder Einsichten Sperrung bestimmter Informationen nach Abschluss der Behandlung Erneute Aufnahme: Zugriff nach Einwilligung des Patienten Rechtsgrundlagen: Trennung der Patientendaten von administrativen Daten EHR und Archiv-Verwaltung

Datenschutz-Grundsätze Grundsätze der elektronischen Archivierung (u.a. Technologie) Datenschutzgesetzgebung (Recht) Datensicherheitsanforderungen des Unternehmerverbandes Organisations- und Informationssysteme e.v. (VOI) Datenschutz-(produkt)-Auditierung Prinzip der Datenvermeidung bzw. Datensparsamkeit Aufbewahrungsfristen (10 Jahre, 30 Jahre, lebenslang) Rechte der Betroffenen auf Auskunft, Berichtigung, Löschung oder Sperrung Protokolle, Logfiles Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Verfügbarkeitskontrolle, Trennungsgebot Weitergabekontrolle Revisionssicherheit, Verfahrensdokumentation

Heilberufeausweis (HBA, HPC) Courtesy: Bruno Struif (Fraunhofer-SIT Darmstadt) Dr. Christoph Goetz (Kassenärztliche Vereinigung Bayerns) Dr. Stephan H. Schug (EHTEL Association)

MF EF DIR EF ICCSN DF AID EF CHN EF PK.RCA EF KEY EF SSD EF C.DS Keys: Notes: PIN (incl. reseting code) SK for digital signature SK for session key decryption SK for authentication Some COS require a separate EF for each key The DO ICCSN and the DO CHN may be retrieved with GET DATA, i.e. the related EF (if used) is not visible in this case Not in all EFs related to certificates may be present Further or other keys may be present due to the usage of the TH.HPC EF C.KE EF C.AUT EF C.HL EF C.ATTR.Q EF C.ATTR.P

Zertifikate Verbindung zwischen PK und personenbezogenen Informationen (vor allem DN) Standard: X.509 Version 3 Authentifizierungszertifikate, Signaturzertifikate, Verschlüsselungszertifikate Zertifikate ohne Schlüssel --> Attributzertifikate Attribute für Qualifikation und Schwerpunktfach Attribute für Erlaubnisse und Genehmigungen Attribute für Code, Applets, Leitlinien, Dokumente

HBA v2.0 - Details Basis für die Spezifikation: ISO/IEC 7816-x Ärzte, Apotheker, Zahnärzte und deren Personal Elektronische Signatur RSA, 1536 bit; ECC? Authentifizierung (Client/Server) RSA, 1024 bit Verschlüsselung (Transport) RSA, 1024 bit PIN.HP.SIG für die Signatur (6 digits) PIN.HP.ASS für weitere Sicherheitsservices (4 digits) Zertifikate nach X.509 v3 (ISIS-MTT) Root CSP für SIG Zertifikat + Root CSP für andere Zertifikate Selbst-Zertifikate für beide Root CSP Cryptographic information objects: ISO/IEC 7816-15 PSO HASH: Intermediate hash value, padding on card

HBA mit Personenbezug Visual identification HP-Data ( identifying data ) Card to Card Key pair ( registration ) Key pair ( transport encryption ) Key pair ( digital signature ) Attribute certificates PIN 1 PIN 2

HBA als Institutionskarte (früher SMC) Visual identification Institutional data ( identifying data ) Card to Card Key pair ( registration ) PIN Key pair ( transport encryption ) Key pair ( electronic signature ) Form-Factor ID-000 (PlugIn) Attribute certificates

Elektronische Gesundheitskarte (egk, EHIC) Courtesy: Bruno Struif (Fraunhofer-SIT Darmstadt) Dr. Christoph Goetz (Kassenärztliche Vereinigung Bayerns) Dr. Stephan H. Schug (EHTEL Association)

Pflichtelemente für die egk Owner picture Card designation Standardized background design Card owner Insurance logo Braille card ID

Pflichtelemente seitens der EHIC Room for Signature and further national elements

Pflichtanwendungen nach 291a SGB V Pflicht Versichertendaten erezept EHIC Freiwillig Arzneimitteldokumentation Arztbrief Zuzahlungsstatus Notfalldatensatz Patientendaten (Links, Pointer) Medication documentation email Cost items Emergency data Insured data eprescr EHIC General patient data

Sicherheitsfunktionen HBA (Personenbezug) Basic data Asym. Key Authentication Asym. Key Confidentiality Asym. Key Signature (SigG) Symmetric Key CV-Certificate X.509 Certificates SMC (Institutionsbezug) Basic data Asym. Key Authentication Asym. Key Confidentiality Asym. Key Signature Symmetric Key CV-Zertifikate X.509 Zertifikates

HBA-eGK: Authentifizierung unter Steuerung der Anwendung Evaluierung, Zertifizierung: Karten, Leser und Applikationen! Please enter Password: PDC HPC GISA intelligent but complex

HBA-eGK: Authentifizierung mittels CV- Zertifikaten Evaluierung, Zertifizierung: Karten Leser PDC HPC GISA limited but simple

Trusted Third Party Services (TTP)

TTP-Funktionen und Anforderungen Value added services Anonymisation Prof. registration Time stamping Services related to the business value or security of document or message exchange, given by agreements or by regulations. Infrastructural services Basic services Directories Security logging Registration Certificate handling Key management Access control Identification & authentication Card issuing Nameing Integrity Confidentiality Non-repudiation Services which facilitates secure communications in a large scale involving mututal distrustful users Services directly related to the secure communication between two users

TTP-Funktionen und Institutionen Central Key Generator Naming Authority Card Issuing System Professional Registration Public Key CA User (Health Prof.) Public Key Registration Professional CA Local Key Generator Certificate Directory

Elektronische Signaturen, Zeitstempel und Archive

Elektronische Signaturen Nachweis, daß eine Datei oder ein Record durch eine bestimmte Person (Principal) erzeugt wurde und unverändert geblieben ist (Hashwert) Verbindlichkeit, Unbestreitbarkeit, Integrität Gleicher rechtlicher Wert wie eine handgeschriebene Unterschrift Nachweis der Absicht, Nachweis der Bereitwilligkeit Sicherheit von Kryptologie und Kryptographie im Allgemeinen Unsicherheit bzgl. technischer Mittel und deren Parameter Bestimmte Einschränkungen bzgl. der Lebensdauer von Algorithmen Sichere Algorithmen, sichere Zeitstempel, sichere Dienste Langjährige Archiv-Anforderungen, z.b. Bildarchive und EHR / EPA Sicherung durch SIGNING: Wer, wofür und wie??

Digitale Signaturen Sender signs Sender signs checksum with his private key Sender Recipient Hash Function Checksum Signature Plain Text Plain Text Digital Signature Recipient checks Sender Recipient decodes signature with sender's public key Recipient Checksum Signature For equivalence Plain Text Hash Function Checksum Checked Plain Text

Zeitstempelung Dokument Hashwert Hash mit Zeitangabe Zeitstempel- Dienst KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 Kis &&$$ Ac7/9?=#:,Gh><Q;:-:,*+UZ3 X%/ `a&8hj3 1! &&$$ Ac7/9?=#:,Gh><Q;:-:,*+UZ3 X%/ `a&8hj3 1! 2003-05-06, 09:00:01 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS Dokument mit Zeitstempel

Anforderungen für Nachsignieren Neue Signatur muß für das ganze Dokument wenigstens auf dem höchsten Level der zuvor erzeugten elektronischen Signatur sein Vor dem Ablaufdatum von Algorithmus und Parametern, z.b. Gültigkeits-Zeitraum von Zertifikaten (beide müssen zu dieser Zeit gültig sein) Falls angebracht, neue kryptographische Algorithmen und Parameter für den Prozess des Nachsignierens (z.b. elliptische Kurven statt RSA, Schlüssel-Länge, verschiedene Hash-Algorithmen) Schließt ALLE früheren elektronischen Signaturen, Zeitstempel oder Zeit-Signaturen ein (speichert deren Zertifikate) Sollte (besser: muss) zusammen mit einem qualifizierten Zeitstempel (einer Zeit-Signatur) erzeugt werden Technische Integrität, nicht inhaltliche Integrität garantiert

Wrapping File Header Wrapper

Nachsignieren eines gültigen Dokumentes Signiertes Dokument Signatur Hashwert Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online &&$$ Ac7/9?=#:,Gh><Q;:-:,*+UZ3 X%/ `a&8hj3 1! Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online Dokument Nachsigniertes Dokument

Nachsignieren gültiger Dokumente KIS2005 KIS2005 KIS2005 KIS 2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005

Massensignaturen KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005

Zeitstempel für das Nachsignieren KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005

Zeitstempeln von Zeitstempeln KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005

Zusammenfassung Standardisierung Europa und international Nicht nur technische Anforderungen, sondern auch rechtliche (u.a. Datenschutz, die teils stark variieren) Interoperabilität zwischen HBA und egk mittels CVC oder PKI (Vor- und Nachteile) TTP und PKI auf Internet-Basis (Technologie) Integrität durch Signaturen, Nachsignieren, Archivieren, Zeitstempeldienste Technologische Basis ist gegeben, rechtliche Basis ist gegeben Details zu HBA und egk im Verlauf der KIS-Tagung