Gematik: Sicherheitsmechanismen bei Root-Zertifikaten wirksam


Mittlerweile existiert eine Stellungnahme der Gematik zu dem Heiseartikel über das Root-CA Problem. Hierzu heißt es:

Aufgrund eines Hardwarefehlers in dem dedizierten Hochsicherheitsmodul (HSM) der Test-RootCVC-CA ist das Schlüsselmaterial der Test-RootCVC-CA gelöscht worden. Diese Test-Root wird ausschließlich im Zusammenhang mit Musterkarten verwendet. Das Modul wird von einem Zertifizierungsdienst im Auftrag der gematik betrieben. Der Datenfehler betrifft Daten die benötigt werden, damit sich Gesundheitskarten und Heilberufsausweise gegenseitig als „gültig“ erkennen können.

  • Die durch die betroffenen TEST-SubCVCCAs ausgestellten Zertifikate werden ausschließlich von sog. eGK-Musterkarten verwendet, die u.a. zu Funktions- und Integrationstests in den Projektbüros der Testumgebungen eingesetzt werden. Sie enthalten lediglich fiktive Daten von fiktiven Versicherten. Es handelt sich dabei um höchstens 1.000 Karten. Diese Karten müssen nun ersetzt werden, weil ihre „Echtheit“ im Testverfahren nicht mehr bestätigt werden kann. Eine sichere Authentifizierung ist mit diesen Karten daher nicht mehr möglich.Die Musterkarten sind zu unterscheiden von den ca. 60.000 eGK in den 7 Testregionen (Produktiv-Karten), die bereits echte Daten von echten Versicherten, die am Test teilnehmen, enthalten. Die eGKs in den Testregionen wurden von produktiven SubCVCCAs bestätigt, die wiederum von der produktiven RootCVC-CA bestätigt sind. Die produktive RootCVC-CA ist nicht betroffen.
  • Es hat zu keiner Zeit ein Datenschutzproblem bestanden. Es könnten lediglich die bereits ausgestellten Musterkarten nicht mit neu produzierten Musterkarten zusammenarbeiten. Auch die fiktiven Testdaten konnten zu keinem Zeitpunkt von unberechtigten Dritten eingesehen werden.
  • Der Vorfall hat gezeigt, dass die geplanten Sicherheitsmechanismen voll greifen. Das Hochsicherheitsmodul (HSM) hat den Hardwaredefekt als Angriffsversuch interpretiert und entsprechend der Spezifikation das zu schützende Schüsselmaterial sicher, nicht reproduzierbar und vollständig zerstört.
  • Aufgrund der höheren Kartenanzahl und der Tatsache, dass echte Versicherte, mit echten Karten am Feldtest teilnehmen, hat der Zertifizierungsdienst für die produktiv CVC-CA weitere, voneinander unabhängige HSMs im Einsatz, die Kopien des Schlüsselmaterials enthalten, so dass der Verlust eines HSMs nicht automatisch zum Verlust des Schlüsselmaterials führt.

Offenbar ist für das Testsystem ein Backupverfahren nicht nötig gewesen:

Bis zu ca. 1000 Musterkarten müssen ersetzt werden. Ein gesondertes Backup-Verfahren für die Musterkarten wäre teurer als der Ersatz der Karten.

Echtdaten für „richtige“ eGKs waren nicht betroffen. Offenbar war der Aufbau eines Sicherheitssystems mit allem drum und dran inkl. Backup für die wenigen intern benutzten Testkarten, die ja in den Testregionen schlicht nicht benutzt werden, gar nicht vorgesehen. Die „Echtkarten“ in den Testregionen dagegen werden mit einem wesentlich aufwendigerem System geschützt, dessen Aufbau für die wenigen Testkarten schlicht zu teuer gewesen wäre. Nach meinem Verständnis wird die Firma, die für die gematik die Dienstleistung der Root-CA erbringt, auch von ihr selbst bezahlt. Die Dienstleistung des backups wäre wohl teurer gekommen, als der schlicht Ersatz der wenigen Testkarten. In einem Echtkarteneinsatz in der Onlinephase werden andere Mechanismen greifen.

Advertisements

Datenverlust bei D-Trust führt zu möglichen Problemen mit eGK Testkarten


Für den Betrieb der eGK wird eine PublicKeyInfrastruktur aufgebaut. Wie bekannt handelt es sich dabei um ein asymmetrisches Krypotsystem. Laut Wikipedia wird dies so definiert:

Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jede der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der öffentliche Schlüssel ermöglicht es jedermann, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren.

Der Aufbau der Root-CA ist ein wichtiger Meilenstein bei der Einführung der eGK in Deutschland. Denn der  Grundgedanke für die Sicherheit des gesamten Systems ist, dass Patientenkarte und Arztausweis nicht unabhängig voneinander genutzt werden können. Will der Arzt beispielsweise auf die Daten einer eGK zugreifen, müssen beide Karten ausgelesen werden. Die Karten erkennen sich gegenseitig als echt an und erst anschließend können die Daten auf der eGK ausgelesen werden. Mit anderen Worten: Nur durch den Aufbau der Root-CA bei D-TRUST kann die Echtheit von Karten im Gesundheitswesen verifiziert werden.

Für den Betrieb der PublicKeyInfrastruktur der Gesundheitskarte hat sich die Projektgesellschaft Gematik entschieden, die Root-CA als Dienstleistung an die zur Bundesdruckerei gehörende Firma D-Trust zu vergeben. Dabei wird ein Hardware-Sicherheitsmodul verwendet, das die Schlüssel ausgehend von einer Root-CA (Root Certificate Authority) ausgibt, die letztlich dafür sorgt, dass alle ausgegebenen Schlüssel auf eGK und HBA sich gegenseitig als echt anerkennen.
In diesem Hardware-Sicherheitsmodul ist es zu einem Datenverlust gekommen, so dass nun eine neue Root-CA erzeugt werden muß. Damit erkennen sich zwar alle bisher ausgegebenen Karten weiterhin gegenseitíg als echt an, neue Karten müssten aber auf Grundlage einer neuen Root-CA produziert werden und diese neuen Karten würden die mit der alten Root-CA produzierten nicht erkennen.
In einem Rundschreiben der gematik, das Heise online vorliegt und dort zitiert wird, heisst es:

In der Konsequenz heißt dies, dass zu den derzeit im Umlauf befindlichen korrekten eGK-Musterkarten der Generation 1 insbesondere keine Muster-HBA der Generation 1 mehr produziert werden können, die mit den bereits existierenden eGKs eine erfolgreiche CardtoCardAuthentifizierung durchführen können. Bitte beachten Sie daher, dass die für den nordrheinischen Interoperabilitätstest verteilten korrekten Muster-eGKs ausschließlich für Tests im Basis-Rollout-Szenario verwendet werden können und nach den Basis-Rollout-Tests zu vernichten sind. Obwohl die Muster-eGKs korrekt sind, müssen sie für Tests in künftigen Stufen der TelematikInfrastruktur noch einmal ersetzt werden.

Heise meint dazu:
Das Hickhack um die Datensicherheit einer Root-CA, die eine relativ kleine Menge von Testkarten stützt, mag trivial erscheinen. Indessen überrascht, das ein zentraler Dienst, der auf alle Testkarten einer Generation ausstrahlt, so vernachlässigt wurde. Die Versicherung, dass beim echten System alles richtig gesichert wird, muss man erst einmal glauben – oder auch nicht. Ein System verteilter RootCAs, wie sie vom Karlsruher Gesundheitskarten-Kritiker Thomas Maus vorgeschlagen wurde, könnte hier Abhilfe bringen.

Quelle: Heise Artikel

D-Trust