latest




Elektronische Gesundheitskarte und Telematikinfrastruktur





Produkttypsteckbrief

Prüfvorschrift

Trust Service Provider X.509 nonQES – Komponentenzertifikate




    
Produkttyp Version 1.11.11-0
Produkttyp Status freigegeben

    
Version 1.0.0
Revision 964689
Stand 12.08.2024
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemProdT_X509_TSP_nonQES_Komp_PTV_1.11.11-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttypversion Beschreibung der Änderung Referenz
1.0.0 Initiale Version auf Dokumentenebene [gemProdT_X.509_TSP_nonQES_Komp_PTV1.0.0]
1.1.0 Losübergreifende Synchronisation [gemProdT_X.509_TSP_nonQES_Komp_PTV1.1.0]
1.2.0 P11-Änderungsliste [gemProdT_X.509_TSP_nonQES_Komp_PTV1.2.0]
1.3.0 P12-Änderungsliste [gemProdT_X.509_TSP_nonQES_Komp_PTV1.3.0]
Änderungen aus Errata 1.4.3 und 1.4.6 eingefügt
1.6.0 Aufnahme der Änderungen für KOM-LE [gemProdT_X.509_TSP_nonQES_Komp_PTV1.6.0]
1.7.0 OPB1 Anpassung [gemProdT_X.509_TSP_nonQES_Komp_PTV1.7.0]
1.7.1 R1.6.3 Anpassung [gemProdT_X.509_TSP_nonQES_Komp_PTV1.7.1]
1.7.1-0 Anpassung auf Releasestand 1.6.3 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.7.1-0]
1.8.0-0 Anpassung auf Releasestand 1.6.4 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.8.0-0]
1.8.0-1 Errata 1.6.4-2 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.8.0-1]
1.8.0-2 Errata 1.6.4-3 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.8.0-2]
1.8.1-0 Anpassung an Releasestand 2.1.2 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.8.1-0]
1.8.2-0 Anpassung an Releasestand 2.1.3 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.8.2-0]
1.9.0-0 Anpassung an Releasestand 3.0.0 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.9.0-0]
1.10.0-0 Anpassung an Releasestand 3.1.0 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.10.0-0]
1.10.1-0 Anpassung an Releasestand 3.1.2 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.10.1-0]
1.10.2-0 Anpassung an Releasestand 4.0.0 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.10.2-0]
1.10.3-0 Einarbeitung Feature gSMC-K-Laufzeitverlängerung [gemProdT_X.509_TSP_nonQES_Komp_PTV1.10.3-0]
1.11.0-0 Einarbeitung CI_Maintenance_21.2 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.0-0]
1.11.1-0 Anpassung an die Releasestände ePA_Maintenance_21.5 und Konn_Maintenance_21.6 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.1-0]
1.11.2-0 Anpassung an Releasestand CI_Maintenance_22.2 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.2-0]
1.11.3-0 Anpassung an Releasestand CI_Maintenance_22.4 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.3-0]
1.11.4-0 Anpassung an Releasestand CI_Maintenance_22.5 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.4-0]
1.11.5-0 Anpassung an Releasestand CI_Maintenance_22.7 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.5-0]
1.11.6-0 Anpassung an Releasestand CI_Maintenance_23.1 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.6-0]
1.11.7-0 Anpassung an Releasestand CI_Maintenance_23.2 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.7-0]
1.11.8-0 Anpassung an Releasestand CI_Maintenance_23.3, ePA für alle [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.8-0]
1.11.9-0 Anpassung an Releasestand CI_Maintenance_24.1 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.9-0]
1.11.10-0 Anpassung an Releasestand CI_Maintenance_24.2 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.10-0]
1.11.11-0 Anpassung an Releasestand CI_24.3, ePA für alle 3.1 [gemProdT_X.509_TSP_nonQES_Komp_PTV1.11.11-0]

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version
Stand
Kap.
Grund der Änderung, besondere Hinweise
Bearbeiter
1.0.0 12.08.2024 freigegeben gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Trust Service Provider X.509 nonQES – Komponentenzertifikate oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.).

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an Trust Service Provider X.509 nonQES – Komponentenzertifikate-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens
  • Auditoren

Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Dokumente zu den Zulassungsverfahren für den Produkttyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen. 


Tabelle 1: Dokumente mit normativen Festlegungen

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemF_Personalisierung_HSM-B Feature Personalisierung SM-B mit HSM 1.1.0
gemKPT_Test Testkonzept der TI 2.9.0
gemRL_TSL_SP_CP Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL 2.12.0
gemSpec_DS_Anbieter Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter 1.6.0
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.36.0
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.28.1
gemSpec_OID Spezifikation Festlegung von OIDs 3.19.0
gemSpec_OM Übergreifende Spezifikation Operations und Maintenance 1.16.0
gemSpec_Perf Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform 2.50.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.19.0
gemSpec_ServiceMon Spezifikation Service Monitoring 1.5.0
gemSpec_X_509_TSP Spezifikation Trust Service Provider X.509 1.23.0

Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung. 

Tabelle 2 Informative Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
[CC]

Internationaler Standard: Common Criteria for Information Technology Security Evaluation, https://www.commoncriteriaportal.org/cc/
[gemRL_PruefSichEig_DS] gematik: Richtlinie zur Prüfung der Sicherheitseignung 2.2.0
[eIDAS]
Verordnung (EU) Nr. 910/2014 des europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32014R0910

Hinweis:

  • Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist. 
  • Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
  • Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet. 

3 Normative Festlegungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.

3.1 Festlegungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird. 


Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

ID Bezeichnung Quelle (Referenz)
A_23979 Umsetzung Zertifikatsprofil C.HSK.SIG gemF_Personalisierung_HSM-B
A_23981 Umsetzung Zertifikatsprofil C.HSK.ENC gemF_Personalisierung_HSM-B
A_21764 Erneuerung von Zertifikaten der gSMC-K gemRL_TSL_SP_CP
GS-A_4178 Standardkonforme Namensvergabe in Zertifikaten gemRL_TSL_SP_CP
GS-A_4179 Format von E-Mail-Adressen in Zertifikaten gemRL_TSL_SP_CP
GS-A_4208 Ausgabe von Zertifikaten gemRL_TSL_SP_CP
GS-A_4213 Zulässige Nutzungsarten gemRL_TSL_SP_CP
GS-A_4225 Festlegung eines Sperrberechtigten für Endanwenderzertifikate gemRL_TSL_SP_CP
GS-A_4228 Unverzügliche Bearbeitung eines Sperrantrags gemRL_TSL_SP_CP
GS-A_4303 Festlegung der Schlüsselverwendung (keyUsage) gemRL_TSL_SP_CP
GS-A_4333 Informationspflicht gegenüber Antragsteller bei Sperrung eines Komponentenzertifikats gemRL_TSL_SP_CP
GS-A_4336 Sperranträge der gematik für Komponentenzertifikate gemRL_TSL_SP_CP
GS-A_4345 Automatisierte Zertifikatsanträge für Komponentenzertifikate gemRL_TSL_SP_CP
GS-A_4348 Verbot der Erneuerung von Zertifikaten gemRL_TSL_SP_CP
GS-A_4352 Maximale Gültigkeitsdauer eines Endbenutzerzertifikats gemRL_TSL_SP_CP
GS-A_4395 Benachrichtigung des Zertifikatsnehmer gemRL_TSL_SP_CP
GS-A_4906 Zuordnung von Schlüsseln zu Identitäten gemRL_TSL_SP_CP
GS-A_4911 CP-Test, Standardkonforme Namensvergabe in Testzertifikaten gemRL_TSL_SP_CP
GS-A_4919 CP-Test, Testkennzeichen in Testzertifikaten gemRL_TSL_SP_CP
GS-A_4926 CP-Test, Policy von Testzertifikaten gemRL_TSL_SP_CP
GS-A_4931 CP-Test, Maximale Gültigkeitsdauer von Testzertifikaten gemRL_TSL_SP_CP
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
GS-A_4384-03 TLS-Verbindungen gemSpec_Krypt
GS-A_5131 Hash-Algorithmus bei OCSP/CertID gemSpec_Krypt
A_17824 Zentrale Dienste der TI-Plattform, Nutzung von IPv6 gemSpec_Net
GS-A_3832 DNS-Protokoll, Resolver-Implementierungen gemSpec_Net
GS-A_3834 DNS-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_3842-01 DNS, Verwendung von iterativen queries zwischen Nameservern gemSpec_Net
GS-A_3931 DNSSEC-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_3932 Abfrage der in der Topologie am nächsten stehenden Nameservers gemSpec_Net
GS-A_3934 NTP-Client-Implementierungen, Protokoll NTPv4 gemSpec_Net
GS-A_3937 NTP-Client-Implementierungen, Association Mode und Polling Intervall gemSpec_Net
GS-A_4036 Möglichkeit des Einsatzes von Hochverfügbarkeitsprotokollen gemSpec_Net
GS-A_4763 Einsatz von Hochverfügbarkeitsprotokollen gemSpec_Net
GS-A_4817 Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI gemSpec_Net
GS-A_4832 Path MTU Discovery und ICMP Response gemSpec_Net
GS-A_4879 DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern gemSpec_Net
GS-A_4444 OID-Festlegung für Certificate Policies gemSpec_OID
GS-A_4445-08 OID-Festlegung für Zertifikatstypen gemSpec_OID
GS-A_4446-13 OID-Festlegung für technische Rollen gemSpec_OID
GS-A_3695 Grundlegender Aufbau Versionsnummern gemSpec_OM
GS-A_3702 Inhalt der Selbstauskunft von Produkten außer Karten gemSpec_OM
GS-A_4543 Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten gemSpec_OM
GS-A_4545 Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel gemSpec_OM
GS-A_5025 Versionierung von Produkten auf Basis von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten durch die Produktidentifikation gemSpec_OM
A_15172 Umsetzung Zertifikatsprofil C.FD.SIG gemSpec_PKI
A_15591-01 Umsetzung Zertifikatsprofil C.FD.AUT gemSpec_PKI
A_15676 Reihenfolge der Elemente im SubjectDN von X.509-Zertifikaten gemSpec_PKI
A_16213 Umsetzung Zertifikatsprofil C.FD.ENC gemSpec_PKI
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17689 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_17820 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach RSA (ECC-Migration) gemSpec_PKI
A_17821 Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) gemSpec_PKI
A_17844 Umsetzung Zertifikatsprofil C.SGD-HSM.AUT gemSpec_PKI
A_22421 Umsetzung Zertifikatsprofil C.FD.OSIG gemSpec_PKI
A_22834 Umsetzung Zertifikatsprofil C.ZD.SIG gemSpec_PKI
A_23979 Umsetzung Zertifikatsprofil C.HSK.SIG gemSpec_PKI
A_23981 Umsetzung Zertifikatsprofil C.HSK.ENC gemSpec_PKI
GS-A_4589 EE-Namen für Test-PKI der TI gemSpec_PKI
GS-A_4590 Zertifikatsprofile für Test-PKI gemSpec_PKI
GS-A_4604 Umsetzung Zertifikatsprofil C.SMKT.AUT gemSpec_PKI
GS-A_4608 Statusprüfung von Konnektorzertifikaten gemSpec_PKI
GS-A_4609 Umsetzung Zertifikatsprofil C.NK.VPN gemSpec_PKI
GS-A_4610 Umsetzung Zertifikatsprofil C.AK.AUT gemSpec_PKI
GS-A_4611 Umsetzung Zertifikatsprofil C.SAK.AUT gemSpec_PKI
GS-A_4613 Umsetzung Zertifikatsprofil C.VPNK.VPN gemSpec_PKI
GS-A_4615 Umsetzung Zertifikatsprofil C.ZD.TLS-S gemSpec_PKI
GS-A_4617 Umsetzung Zertifikatsprofil C.FD.TLS-C gemSpec_PKI
GS-A_4618 Umsetzung Zertifikatsprofil C.FD.TLS-S gemSpec_PKI
GS-A_4637 TUCs, Durchführung Fehlerüberprüfung gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4662 Bedingungen für TLS-Handshake gemSpec_PKI
GS-A_4663 Zertifikats-Prüfparameter für den TLS-Handshake gemSpec_PKI
GS-A_4669 Umsetzung Statusprüfdienst gemSpec_PKI
GS-A_4674-01 OCSP-Requests gemäß Standards gemSpec_PKI
GS-A_4676-01 OCSP-Responses gemäß Standards gemSpec_PKI
GS-A_4677 Spezifikationskonforme OCSP-Responses gemSpec_PKI
GS-A_4678 Signierte OCSP-Responses gemSpec_PKI
GS-A_4684 Auslassung der Signaturprüfung bei OCSP-Requests gemSpec_PKI
GS-A_4686 Statusprüfdienst – Response Status gemSpec_PKI
GS-A_4687 Statusprüfdienst – Response Status sigRequired gemSpec_PKI
GS-A_4688 Statusprüfdienst – Angabe von Zeitpunkten gemSpec_PKI
GS-A_4690 Statusprüfdienst – Status des X.509-Zertifikats gemSpec_PKI
GS-A_4691 Statusprüfdienst – X.509-Zertifikat mit Status „unknown“ gemSpec_PKI
GS-A_4692 Statusprüfdienst – Angabe Sperrzeitpunkt gemSpec_PKI
GS-A_4693-01 Statusprüfdienst – Positive Statement gemSpec_PKI
GS-A_4694 Betrieb von OCSP-Responder für Test-PKI-CAs gemSpec_PKI
GS-A_4705-01 Verarbeitung von Sonderzeichen in PKI-Komponenten gemSpec_PKI
GS-A_4706 Vorgaben zu SubjectDN von CA- und OCSP-Zertifikaten gemSpec_PKI
GS-A_4714-01 Kodierung der Attribute in X.509-Zertifikaten gemSpec_PKI
GS-A_4715-01 Maximale Stringlänge der Attribute im SubjectDN gemSpec_PKI
GS-A_4716 Umgang mit überlangen Organisationsnamen im SubjectDN gemSpec_PKI
GS-A_4717-02 TI-spezifische Vorgabe zur Nutzung der Extension Admission gemSpec_PKI
GS-A_4718 TI-spezifische Vorgabe zur Nutzung der Extension CertificatePolicies gemSpec_PKI
GS-A_4719 TI-spezifische Vorgabe zur Nutzung der Extension SubjectAltNames gemSpec_PKI
GS-A_4722 Belegung der Felder professionInfos gemSpec_PKI
GS-A_4724 Komplettsperrung aller Zertifikate einer Karte gemSpec_PKI
GS-A_4725 Eindeutiger SubjectDN durch serialNumber gemSpec_PKI
GS-A_4726-01 Verwendung von serialNumber zur Schaffung eindeutiger SubjectDNs gemSpec_PKI
GS-A_4741 Umsetzung Zertifikatsprofil C.GEM.OCSP gemSpec_PKI
GS-A_4749-01 TUC_PKI_007: Prüfung Zertifikatstyp gemSpec_PKI
GS-A_4751 Fehlercodes bei TSL- und Zertifikatsprüfung gemSpec_PKI
GS-A_4829 TUCs, Fehlerbehandlung gemSpec_PKI
GS-A_4830 Umsetzung Zertifikatsprofil C.VPNK.VPN-SIS gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_4936 Attribute der CRL-Signer-Zertifikate gemSpec_PKI
GS-A_4937 Ableitung des CRL-Signer-Zertifikates gemSpec_PKI
GS-A_4939 Umsetzung Zertifikatsprofil C.GEM.CRL gemSpec_PKI
GS-A_4957-01 Beschränkungen OCSP-Request gemSpec_PKI
GS-A_5043 Auflösung von OCSP-Adressen im Internet gemSpec_PKI
GS-A_5051-01 TSP-X.509 nonQES Zertifikatsstatus gemSpec_PKI
GS-A_5053-01 TI-Zertifikatstypen im Internet gemSpec_PKI
GS-A_5066-01 Indirekte CRL gemäß Standards gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5090 Statusprüfdienst – Keine Angabe von Sperrgründen gemSpec_PKI
GS-A_5280-01 Umsetzung Zertifikatsprofil C.CM.TLS-CS gemSpec_PKI
GS-A_5336 Zertifikatsprüfung nach Ablauf TSL-Graceperiod gemSpec_PKI
GS-A_5513 Wahl des Signaturalgorithmus für Zertifikate gemSpec_PKI
GS-A_5516 Schlüsselgenerationen der CRL für Zertifikate des VPN-Zugangsdienstes gemSpec_PKI
GS-A_5517 Schlüsselgenerationen der OCSP-Signer-Zertifikate gemSpec_PKI
A_14502-01 Performance – CRL-Dienst – Last und Parallele Downloads gemSpec_Perf
A_18013-01 Performance – TSP – Provisioning/Revocation – Bearbeitungszeit gemSpec_Perf
A_21975 Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21976 Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21978 Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21979 Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02) gemSpec_Perf
A_21980 Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02) gemSpec_Perf
A_21981-02 Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02) gemSpec_Perf
A_21982-01 Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02) gemSpec_Perf
A_22000 Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02) gemSpec_Perf
A_22001-01 Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02) gemSpec_Perf
A_22002 Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02) gemSpec_Perf
A_22004 Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02) gemSpec_Perf
A_22005 Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02) gemSpec_Perf
A_22047 Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_22429 Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02) gemSpec_Perf
A_22500-01 Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02) gemSpec_Perf
A_22513-02 Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02) gemSpec_Perf
A_23532 Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Duration (Rohdatenerfassung v.02) gemSpec_Perf
A_23533 Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Operation (Rohdatenerfassung v.02) gemSpec_Perf
A_23725-02 Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Message (Rohdatenerfassung v.02) gemSpec_Perf
A_23751 Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Status (Rohdatenerfassung v.02) gemSpec_Perf
A_24326-01 Performance - OCSP Responder der TSP X.509nQ - Komp - Bearbeitungszeit unter Last gemSpec_Perf
GS-A_4145 Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen gemSpec_Perf
A_15166 Nutzer der Schnittstelle I_Monitoring_Update, Zertifikatsprüfung gemSpec_ServiceMon
TIP1-A_7117 Service Monitoring und Client, I_Monitoring_Update, WebService gemSpec_ServiceMon
TIP1-A_7120 Service Monitoring und Client, I_Monitoring_Update, maximale Zeitabweichung zwischen Berichtszeitraum und Nachrichtenübermittelung gemSpec_ServiceMon
TIP1-A_7126 Nutzer des Service Monitorings I_Monitoring_Update, Zeitstempel bei Ausfall/Wiederherstellung gemSpec_ServiceMon
TIP1-A_7128 Nutzer des Service Monitorings I_Monitoring_Update, maximale HTTP-Nachrichtenlänge gemSpec_ServiceMon
A_14621 Gültigkeitsdauer OCSP-Antworten VPNK-CA gemSpec_X_509_TSP
A_14622 Caching OCSP-Antworten VPNK-CA gemSpec_X_509_TSP
A_21763 Erneuerung von gSMC-K-Zertifikaten: CSR gemSpec_X_509_TSP
A_21765-01 Erneuerung von gSMC-K-Zertifikaten: Zeitliche Vorgabe gemSpec_X_509_TSP
A_21766 Erneuerung von gSMC-K-Zertifikaten: Prüfung auf Sperrung gemSpec_X_509_TSP
A_21767 Erneuerung von gSMC-K-Zertifikaten: Profile und CommonName gemSpec_X_509_TSP
A_21768 Erneuerung von gSMC-K-Zertifikaten: Erneuerung aller 3 X.509 Zertifikats-Typen gemSpec_X_509_TSP
A_21769 Erneuerung von gSMC-K-Zertifikaten: Datei-Namen für X.509-Zertifikate gemSpec_X_509_TSP
A_21770 Erneuerung von gSMC-K-Zertifikaten: ZIP-Datei und Ablage gemSpec_X_509_TSP
A_21771 Erneuerung von gSMC-K-Zertifikaten: Sperrung aller Zertifikate gemSpec_X_509_TSP
TIP1-A_3559 Schnittstellen TSP-X.509 nonQES für Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3605 Registrierungsdienst für Komponenten- und Signer-, nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3607 Request-Inhalte gemSpec_X_509_TSP
TIP1-A_3609 Überprüfung Hersteller, Anbieter und TSP-X.509 nonQES zu Produktangaben gemSpec_X_509_TSP
TIP1-A_3612 Erstellung von Zertifikaten gemSpec_X_509_TSP
TIP1-A_3615 Ausstellung von Zertifikaten nach Widerruf eines Hersteller oder Anbieters gemSpec_X_509_TSP
TIP1-A_3620 Technische Umsetzung Registrierungsdienst TSP-X.509 nonQES für Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikat gemSpec_X_509_TSP
TIP1-A_3621 Zertifikatsmanagementprotokolle des Registrierungsdienstes für Komponenten-, Signer, nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3623 Eindeutigkeit des Zertifikats für den Produkttyp gSMC-KT gemSpec_X_509_TSP
TIP1-A_3651 Eingangsdaten zur Identifizierung des zu sperrenden Zertifikats gemSpec_X_509_TSP
TIP1-A_3654 Umsetzung der Schnittstelle zur Sperrung von Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3886 OCSP-Adresse im X.509-Zertifikate gemSpec_X_509_TSP
TIP1-A_4240 professionItem und professionOID für Komponenten- und Signerzertifikate gemSpec_X_509_TSP
TIP1-A_4242 Signierung des Test-nonQES-X.509-Zertifikats gemSpec_X_509_TSP
TIP1-A_4244 Unmittelbare Ausführung der Sperrung für Komponenten, Signer-, nonQES-HBA- oder Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_4246 Erzeugung einer CRL für Zertifikate von VPN-Zugangsdiensten gemSpec_X_509_TSP
TIP1-A_4247 Bereitstellung der Sperrinformationen per CRL gemSpec_X_509_TSP
TIP1-A_4248 CRL im Internet gemSpec_X_509_TSP
TIP1-A_4430 I_Cert_Provisoning::provide_Certificate:SEND_REQUEST gemSpec_X_509_TSP
TIP1-A_4431 Cert_Provisoning::provide_Certificate: GET_CERTIFICATE gemSpec_X_509_TSP
TIP1-A_4432 I_Cert_Revocation::revoke_Certificate gemSpec_X_509_TSP
TIP1-A_4433 I_Cert_Revocation::revoke_Certificate:SEND_REVOCATE_DATA gemSpec_X_509_TSP
TIP1-A_4466 I_Cert_Provisoning::provide_Certificate: AUTHENTICATE_REQUESTOR gemSpec_X_509_TSP
TIP1-A_4469 Technische Umsetzung Sperrdienst TSP-X.509 nonQES für Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_4470 Zertifikatsmanagementprotokolle des Sperrdienstes für Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_5097 Zertifikatsbeantragung über SOAP-Schnittstelle gemSpec_X_509_TSP
TIP1-A_5098 Zertifikatsbeantragung über Web-Portal gemSpec_X_509_TSP
TIP1-A_5099 I_Cert_Revocation::revoke_Certificate: AUTHENTICATE_REQUESTOR gemSpec_X_509_TSP
TIP1-A_5100 I_Cert_Revocation::revoke_Certificate: GET_CERTIFICATE_STATUS gemSpec_X_509_TSP
TIP1-A_5101 Zertifikatssperrung über Web-Schnittstelle gemSpec_X_509_TSP
TIP1-A_5102 Zertifikatssperrung über Web-Portal gemSpec_X_509_TSP

3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt. 


Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_20065 Nutzung der Dokumententemplates der gematik gemKPT_Test
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_2805 Zeitnahe Anpassung von Produktkonfigurationen gemKPT_Test
TIP1-A_5052 Dauerhafte Verfügbarkeit in der RU gemKPT_Test
TIP1-A_6079 Updates von Referenzobjekten gemKPT_Test
TIP1-A_6080 Softwarestand von Referenzobjekten gemKPT_Test
TIP1-A_6081 Bereitstellung der Referenzobjekte gemKPT_Test
TIP1-A_6085 Referenzobjekte eines Produkts gemKPT_Test
TIP1-A_6088 Unterstützung bei Fehlernachstellung gemKPT_Test
TIP1-A_6093 Ausprägung der Referenzobjekte gemKPT_Test
TIP1-A_6517-01 Eigenverantwortlicher Test: TBI gemKPT_Test
TIP1-A_6518 Eigenverantwortlicher Test: TDI gemKPT_Test
TIP1-A_6519 Eigenverantwortlicher Test: Hersteller und Anbieter gemKPT_Test
TIP1-A_6523 Zulassungstest: Hersteller und Anbieter gemKPT_Test
TIP1-A_6524-01 Testdokumentation gemäß Vorlagen gemKPT_Test
TIP1-A_6526-01 Produkttypen: Bereitstellung gemKPT_Test
TIP1-A_6532 Zulassung eines neuen Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6533 Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_6536 Zulassung eines geänderten Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6537 Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_6538 Durchführung von Produkttests gemKPT_Test
TIP1-A_6539 Durchführung von Produktübergreifenden Tests gemKPT_Test
TIP1-A_6772 Partnerprodukte bei Interoperabilitätstests gemKPT_Test
TIP1-A_7333 Parallelbetrieb von Release oder Produkttypversion gemKPT_Test
TIP1-A_7334 Risikoabschätzung bezüglich der Interoperabilität gemKPT_Test
TIP1-A_7335 Bereitstellung der Testdokumentation gemKPT_Test
TIP1-A_7358 Qualität des Produktmusters gemKPT_Test
A_17860 OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES gemRL_TSL_SP_CP
A_17861 Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL gemRL_TSL_SP_CP
GS-A_4173 Erbringung von Verzeichnisdienstleistungen gemRL_TSL_SP_CP
GS-A_4174 Veröffentlichung von CA- und Signer-Zertifikaten gemRL_TSL_SP_CP
GS-A_4175 Veröffentlichungspflicht für kritische Informationen gemRL_TSL_SP_CP
GS-A_4176 Mitteilungspflicht bei Änderungen gemRL_TSL_SP_CP
GS-A_4177 Zugriffskontrolle auf Verzeichnisse gemRL_TSL_SP_CP
GS-A_4180 Gestaltung der Struktur der Verzeichnisdienste gemRL_TSL_SP_CP
GS-A_4181 Eindeutigkeit der Namensform des Zertifikatsnehmers gemRL_TSL_SP_CP
GS-A_4183 Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten gemRL_TSL_SP_CP
GS-A_4185 Unterscheidung von Zertifikaten gemRL_TSL_SP_CP
GS-A_4186 Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer gemRL_TSL_SP_CP
GS-A_4188 Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten gemRL_TSL_SP_CP
GS-A_4190 Regelung für die Berechtigung zur Antragstellung gemRL_TSL_SP_CP
GS-A_4192 Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung gemRL_TSL_SP_CP
GS-A_4195 Schriftform für Aufnahme eines Zertifikats in die TSL gemRL_TSL_SP_CP
GS-A_4199 Berechtigung für Beantragung von CA-Zertifikaten gemRL_TSL_SP_CP
GS-A_4201 Dokumentation des Registrierungsprozesses gemRL_TSL_SP_CP
GS-A_4202 Identifikation des Zertifikatsnehmers im Rahmen der Registrierung gemRL_TSL_SP_CP
GS-A_4203 Dokumentationspflichten für die Beantragung von Zertifikaten gemRL_TSL_SP_CP
GS-A_4207 Vorgaben für die Ausgabe von Endnutzerzertifikaten gemRL_TSL_SP_CP
GS-A_4209 Sicherstellung der Verbindung von Zertifikatsnehmer und privatem Schlüssel gemRL_TSL_SP_CP
GS-A_4210 Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats gemRL_TSL_SP_CP
GS-A_4211 Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL gemRL_TSL_SP_CP
GS-A_4212 Verwendung des privaten Schlüssels durch den Zertifikatsnehmer gemRL_TSL_SP_CP
GS-A_4214 Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES gemRL_TSL_SP_CP
GS-A_4215 Bedingungen für eine Zertifizierung nach Schlüsselerneuerung gemRL_TSL_SP_CP
GS-A_4218 Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats gemRL_TSL_SP_CP
GS-A_4219-01 Sperrung von Anwenderzertifikaten gemRL_TSL_SP_CP
GS-A_4221 Anzeige der Kompromittierung des privaten Signaturschlüssels gemRL_TSL_SP_CP
GS-A_4226 Verfahren für einen Sperrantrag gemRL_TSL_SP_CP
GS-A_4227 Dokumentation der Fristen für einen Sperrantrag gemRL_TSL_SP_CP
GS-A_4229 Methoden zum Prüfen von Sperrinformationen gemRL_TSL_SP_CP
GS-A_4230 Gewährleistung der Online-Verfügbarkeit von Sperrinformationen gemRL_TSL_SP_CP
GS-A_4231 Anforderungen zur Online-Prüfung von Sperrinformationen gemRL_TSL_SP_CP
GS-A_4238 Funktionsbeschreibung des Statusabfragedienstes gemRL_TSL_SP_CP
GS-A_4241 Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer gemRL_TSL_SP_CP
GS-A_4242 Dokumentationspflicht für Prozesse der Schlüsselhinterlegung gemRL_TSL_SP_CP
GS-A_4245 Anzeige von Änderung an der Gesellschafterstruktur des Betreibers gemRL_TSL_SP_CP
GS-A_4248 Bereitstellung der Protokollierungsdaten gemRL_TSL_SP_CP
GS-A_4250 Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip gemRL_TSL_SP_CP
GS-A_4251 Backup-Konzept gemRL_TSL_SP_CP
GS-A_4252 Besetzung von Rollen und Informationspflichten gemRL_TSL_SP_CP
GS-A_4254 Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips gemRL_TSL_SP_CP
GS-A_4256 Zugang zu Systemen für die Zertifikatserzeugung gemRL_TSL_SP_CP
GS-A_4262 Gewährleistung des Zugangs zur Betriebsstätte gemRL_TSL_SP_CP
GS-A_4263 Rollenunterscheidung im organisatorischen Konzept gemRL_TSL_SP_CP
GS-A_4264 Mitteilungspflicht für Zuordnung der Rollen gemRL_TSL_SP_CP
GS-A_4265 Obligatorische Rollen für sicherheitsrelevante Tätigkeiten gemRL_TSL_SP_CP
GS-A_4266 Ausschluss von Rollenzuordnungen gemRL_TSL_SP_CP
GS-A_4267 Rollenaufteilung auf Personengruppen gemRL_TSL_SP_CP
GS-A_4269 Einsicht in Dokumente für Mitarbeiter gemRL_TSL_SP_CP
GS-A_4276 Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung gemRL_TSL_SP_CP
GS-A_4277 Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen gemRL_TSL_SP_CP
GS-A_4278 Maßnahmen zur Einstellung des Zertifizierungsbetriebs gemRL_TSL_SP_CP
GS-A_4281 Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES gemRL_TSL_SP_CP
GS-A_4282 Erforderliche Form bei Einstellung des Zertifizierungsbetriebs gemRL_TSL_SP_CP
GS-A_4283 Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs gemRL_TSL_SP_CP
GS-A_4296 Anlass für den Wechsel von Schlüsselpaaren gemRL_TSL_SP_CP
GS-A_4297 Behandlung einer Kompromittierung eines Schlüsselpaares gemRL_TSL_SP_CP
GS-A_4299 Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI gemRL_TSL_SP_CP
GS-A_4300 Zweckbindung von Schlüsselpaaren gemRL_TSL_SP_CP
GS-A_4302 Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars gemRL_TSL_SP_CP
GS-A_4318 Maßnahmen zur Beurteilung der Systemsicherheit gemRL_TSL_SP_CP
GS-A_4319 Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb gemRL_TSL_SP_CP
GS-A_4321 Bereitstellung eines Certificate Policy Disclosure Statements gemRL_TSL_SP_CP
GS-A_4322 Zusicherung der Dienstqualität gemRL_TSL_SP_CP
GS-A_4323 Wahrung der Vertraulichkeit gemRL_TSL_SP_CP
GS-A_4324 Zusicherung der Dienstgüte gemRL_TSL_SP_CP
GS-A_4325 Zweckbindung von Zertifikaten gemRL_TSL_SP_CP
GS-A_4326 Dokumentationspflicht für beschränkte Gültigkeit gemRL_TSL_SP_CP
GS-A_4327 Transparenz für Nachträge zum Certificate Policy Statement gemRL_TSL_SP_CP
GS-A_4328 Informationspflicht bei Änderung des CPS gemRL_TSL_SP_CP
GS-A_4331 Sicherstellungspflicht des Antragstellers eines Komponentenzertifikats gemRL_TSL_SP_CP
GS-A_4332 Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats gemRL_TSL_SP_CP
GS-A_4335 Keine Sperrung eines Zertifikats für den Produkttyp gSMC-KT gemRL_TSL_SP_CP
GS-A_4337 Sonderregelung für die Sperrung von Komponentenzertifikaten gemRL_TSL_SP_CP
GS-A_4340 Befristung von Sperranträgen für Komponentenzertifikate gemRL_TSL_SP_CP
GS-A_4341 Entfall der Verpflichtung für die Bereitstellung einer Statusprüfung bestimmter Komponentenzertifikate gemRL_TSL_SP_CP
GS-A_4344 Sperrung von Komponentenzertifikate bei Schließung eines TSP-X.509 nonQES gemRL_TSL_SP_CP
GS-A_4349 Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES gemRL_TSL_SP_CP
GS-A_4394 Dokumentation der Zertifikatsausgabeprozesse gemRL_TSL_SP_CP
GS-A_4908 CP-Test, Erfüllung der Certificate Policy für Testzertifikate zur Aufnahme in die Test-TSL gemRL_TSL_SP_CP
GS-A_4909 CP-Test, Erbringung von Verzeichnisdienstleistungen für Testzertifikate gemRL_TSL_SP_CP
GS-A_4910 CP-Test, Zugriffskontrolle auf Verzeichnisse für Testzertifikate gemRL_TSL_SP_CP
GS-A_4912 CP-Test, Format von E-Mail-Adressen in Testzertifikaten gemRL_TSL_SP_CP
GS-A_4913 CP-Test, Gestaltung der Struktur der Verzeichnisdienste gemRL_TSL_SP_CP
GS-A_4914 CP-Test, Eindeutigkeit der Namensform des Zertifikatsnehmers gemRL_TSL_SP_CP
GS-A_4915 CP-Test, Kein Bezug zu Echtdaten von Personen oder Organisationen gemRL_TSL_SP_CP
GS-A_4917 CP-Test, Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Testzertifikaten gemRL_TSL_SP_CP
GS-A_4923 CP-Test, Veröffentlichung von Testausstellerzertifikaten gemRL_TSL_SP_CP
GS-A_4925 CP-Test, Keine Verwendung von Echtdaten gemRL_TSL_SP_CP
GS-A_4927 CP-Test, Bereitstellung eines Sperrdienstes gemRL_TSL_SP_CP
GS-A_4929 CP-Test, Funktionsweise des Statusabfragedienst gemRL_TSL_SP_CP
GS-A_4930 CP-Test, Verfügbarkeit des Statusabfragedienstes gemRL_TSL_SP_CP
GS-A_4933 CP-Test, Zertifikatsprofile für Testzertifikate gemRL_TSL_SP_CP
GS-A_5083 Zertifikatsantragstellung im Vier-Augen-Prinzip gemRL_TSL_SP_CP
GS-A_5084 Zugang zu HSM-Systemen im Vier-Augen-Prinzip gemRL_TSL_SP_CP
A_15590 Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit gemSpec_Krypt
A_17091 ECC-Schlüsselkodierung gemSpec_Krypt
A_17092 RSA-Schlüssel Zertifikatserstellung, keine kleinen Primteiler und e ist prim gemSpec_Krypt
A_17093 RSA-Schlüssel Zertifikatserstellung, Entropie der Schlüsselkodierung gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17294 TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel gemSpec_Krypt
A_17775 TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) gemSpec_Krypt
A_23139 TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion gemSpec_Krypt
GS-A_5518 Prüfung Kurvenpunkte bei einer Zertifikatserstellung gemSpec_Krypt
GS-A_5526 TLS-Renegotiation-Indication-Extension gemSpec_Krypt
GS-A_5542 TLS-Verbindungen (fatal Alert bei Abbrüchen) gemSpec_Krypt
GS-A_3824 FQDN von Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform gemSpec_Net
GS-A_3931 DNSSEC-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_4009 Übertragungstechnologie auf OSI-Schicht LAN gemSpec_Net
GS-A_4010 Standards für IPv6 gemSpec_Net
GS-A_4011 Unterstützung des Dual-Stack Mode gemSpec_Net
GS-A_4012 Leistungsanforderungen an den Dual-Stack Mode gemSpec_Net
GS-A_4013 Nutzung von UDP/TCP-Portbereichen gemSpec_Net
GS-A_4018 Dokumentation UDP/TCP-Portbereiche Anbieter gemSpec_Net
GS-A_4024-01 Nutzung IP-Adressbereiche gemSpec_Net
GS-A_4027 Reporting IP-Adressbereiche gemSpec_Net
GS-A_4033 Statisches Routing TI-Übergabepunkte gemSpec_Net
GS-A_4054 Paketfilter Default Deny gemSpec_Net
GS-A_4759-02 IPv4-Adressen Produkttyp zum SZZP gemSpec_Net
GS-A_4805 Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz gemSpec_Net
GS-A_4810 DNS-SD, Format von TXT Resource Records gemSpec_Net
GS-A_4820 Schnittstelle I_NTP_Time_Information, Nutzung durch Zentrale Dienste der TI-Plattform gemSpec_Net
GS-A_4831 Standards für IPv4 gemSpec_Net
GS-A_3695 Grundlegender Aufbau Versionsnummern gemSpec_OM
GS-A_3696 Zeitpunkt der Erzeugung neuer Versionsnummern gemSpec_OM
GS-A_3697 Anlass der Erhöhung von Versionsnummern gemSpec_OM
GS-A_3804 Eigenschaften eines FehlerLog-Eintrags gemSpec_OM
GS-A_3805 Loglevel zur Bezeichnung der Granularität FehlerLog gemSpec_OM
GS-A_3806 Loglevel in der Referenz- und Testumgebung gemSpec_OM
GS-A_3807 Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung gemSpec_OM
GS-A_3813 Datenschutzvorgaben Fehlermeldungen gemSpec_OM
GS-A_4541 Nutzung der Produkttypversion zur Kompatibilitätsprüfung gemSpec_OM
GS-A_5018 Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen gemSpec_OM
GS-A_5033 Betriebsdokumentation der zentralen Produkte der TI-Plattform und anwendungsspezifischen Diensten gemSpec_OM
GS-A_5038 Festlegungen zur Vergabe einer Produktversion gemSpec_OM
GS-A_5039-01 Änderung der Produktversion bei Änderungen der Produkttypversion gemSpec_OM
GS-A_5040-01 Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen gemSpec_OM
A_17700 TSL-Auswertung ServiceTypeIdentifier "unspecified" gemSpec_PKI
A_23142 TSP-X.509nonQES: OCSP-Responder-Zertifikate nach RFC-6960#4.2.2.2 gemSpec_PKI
GS-A_4257 Hauptsitz und Betriebsstätte gemSpec_PKI
GS-A_4588 CA-Namen für Test-PKI der TI gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4670 Statusprüfdienst über Gültigkeitszeitraum des X.509-Zertifikats gemSpec_PKI
GS-A_4679 Signatur zu Statusauskünften von nonQES-Zertifikaten gemSpec_PKI
GS-A_4685 Statusprüfdienst - Steigerung der Performance gemSpec_PKI
GS-A_4689 Statusprüfdienst – Zeitquelle von producedAt gemSpec_PKI
GS-A_4697 PKI für Test- und Referenzumgebung gemSpec_PKI
GS-A_4702 Zentrale Aussteller-CA für nonQES-Zertifikate gemSpec_PKI
GS-A_4703 CA-Zertifikatsprofil für nonQES-Zertifikate gemSpec_PKI
GS-A_4704 Nutzung von CA mit spezifischem Verwendungszweck gemSpec_PKI
GS-A_4708 Verwendung von Kennzeichen für Technische Rolle gemSpec_PKI
GS-A_4721 Beantragung Rollenattribute im X.509-Zertifikatsrequest gemSpec_PKI
GS-A_4727 PKI-Separierung von Test- und Produktivumgebung in der TI gemSpec_PKI
GS-A_4730 Eindeutige Identifizierung der CA-Zertifikate gemSpec_PKI
GS-A_4731 Attribute der CA-Zertifikate gemSpec_PKI
GS-A_4735 Namenskonvention für CA-Zertifikate gemSpec_PKI
GS-A_4737 Umsetzung nonQES-CA-Zertifikate gemSpec_PKI
GS-A_4738 Eindeutige Identifizierung der OCSP-Signer-Zertifikate gemSpec_PKI
GS-A_4739 Attribute der OCSP-Signer-Zertifikate gemSpec_PKI
GS-A_4742 Eindeutige Identifizierung der TSL-Signer-Zertifikate gemSpec_PKI
GS-A_4828 Vorgaben zur Bildung von nonQES-CA-Namen gemSpec_PKI
GS-A_4935 Eindeutige Identifizierung der CRL-Signer-Zertifikate gemSpec_PKI
GS-A_5074 Bereitstellung CRL und OCSP für Zertifikate des VPN-Zugangsdienstes gemSpec_PKI
GS-A_5212 Zentrale Aussteller-CA für VPN-Zugangsdienst-Zertifikate gemSpec_PKI
GS-A_5337 Größenbeschränkung von X.509 Zertifikaten auf Karten gemSpec_PKI
GS-A_5511 Unterstützung der Schlüsselgeneration RSA durch TSP-X.509 nonQES gemSpec_PKI
GS-A_5514 Verwendung separater OCSP-Signer-Zertifikate gemSpec_PKI
GS-A_5515 Bezug separater CRL-Signer-Zertifikate gemSpec_PKI
GS-A_5528 Unterstützung der Schlüsselgeneration ECDSA durch TSP-X.509 nonQES gemSpec_PKI
A_22482 Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02) gemSpec_Perf
A_23350 Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt gemSpec_Perf
GS-A_3055 Performance – zentrale Dienste – Skalierbarkeit (Anbieter) gemSpec_Perf
GS-A_3058 Performance – zentrale Dienste – lineare Skalierbarkeit gemSpec_Perf
GS-A_4155-02 Performance – zentrale Dienste – Verfügbarkeit gemSpec_Perf
TIP1-A_7118 Service Monitoring und Client, I_Monitoring_Update, eindeutige Zuordnung gemSpec_ServiceMon
TIP1-A_7119 Service Monitoring und Client, I_Monitoring_Update, Servicepunkte und IP-Adressen gemSpec_ServiceMon
TIP1-A_7127 Nutzer des Service Monitorings I_Monitoring_Update, eindeutige Zuordnung des Messwertes gemSpec_ServiceMon
TIP1-A_7129 Nutzer des Service Monitorings I_Monitoring_Update, Selbstauskunft als Bestandteil jeder SOAP-Nachricht gemSpec_ServiceMon
TIP1-A_3547 Erstellung einer Ausgabepolicy gemSpec_X_509_TSP
TIP1-A_3555 Datenaustausch zwischen gematik und TSP-X.509 nonQES und gematik Root-CA gemSpec_X_509_TSP
TIP1-A_3597 Eingangsprüfung Berechtigungsinformationen für Komponenten- und Signerzertifikate gemSpec_X_509_TSP
TIP1-A_3598 Verbindliche Nutzung der Berechtigungsinformationen gemSpec_X_509_TSP
TIP1-A_3599 Registrierungsverfahren Antragsberechtigter gemSpec_X_509_TSP
TIP1-A_3601 Regelung des Registrierungsverfahrens für Hersteller , Anbieter und TSP-X.509 nonQES gemSpec_X_509_TSP
TIP1-A_3603 Überprüfung bei Registrierung der Antragsteller für Komponenten- und Signerzertifikate gemSpec_X_509_TSP
TIP1-A_3606 Automatisierter Registrierungsdienst für Komponentenzertifikate gemSpec_X_509_TSP
TIP1-A_3608 Überprüfung Zertifikatsantrag für Komponentenzertifikate gemSpec_X_509_TSP
TIP1-A_3611 Eindeutige Zuordnung Zertifikate gemSpec_X_509_TSP
TIP1-A_3613 Widerruf der Registrierung von Antragsberechtigten gemSpec_X_509_TSP
TIP1-A_3614 Widerrufsverfahren der Zertifikatsantragsberechtigung gemSpec_X_509_TSP
TIP1-A_3616 Weiterleitung der Daten an den Registrierungsdienst des TSP-X.509 gemSpec_X_509_TSP
TIP1-A_3618 Umsetzung Registrierungsdienst für Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3619 Voraussetzungen zur Umsetzung Registrierungsdienst TSP-X.509 nonQES für Komponenten-, Signer, nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3622 Eindeutige Verbindung Zertifikatsnehmer und privater Schlüssel gemSpec_X_509_TSP
TIP1-A_3624 Verwendung des Host- und Domänenname gemSpec_X_509_TSP
TIP1-A_3626 Erstellung von X.509-Komponten-, Signer-, nonQES-HBA- oder Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3627-03 Bereitstellung der Zertifikatsstatusinformationen der Komponenten- und Signerzertifikate gemSpec_X_509_TSP
TIP1-A_3629 Umsetzung Erstellungsdienst für Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3643 Implementierung eines Sperrdienstes für Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3644 Abgleich der Registrierungsdaten mit vorhandenen Daten aus der Berechtigungsinformation gemSpec_X_509_TSP
TIP1-A_3645-01 Prüfung der Sperrberechtigung für Komponenten- und Signerzertifikate gemSpec_X_509_TSP
TIP1-A_3646 Automatisierte Anlieferung und Bearbeitung von Sperranträgen für Komponenten- und Signerzertifikate gemSpec_X_509_TSP
TIP1-A_3647 Rückmeldung zur Sperrung an den Antragsteller gemSpec_X_509_TSP
TIP1-A_3648 Angaben zur Identifizierung des zu sperrenden Zertifikats gemSpec_X_509_TSP
TIP1-A_3649 Prüfungen bei Eingang eines Sperrantrags gemSpec_X_509_TSP
TIP1-A_3650 Prüfung der Sperrantragsangaben gemSpec_X_509_TSP
TIP1-A_3652 Regelungen zum Sperrprozess gemSpec_X_509_TSP
TIP1-A_3653 Keine Bearbeitung von Sperranträgen bei nicht berechtigter Beantragung gemSpec_X_509_TSP
TIP1-A_3877 Darstellung der Zusammenarbeit von Kartenherausgeber, Kartenhersteller und TSP-X.509 im Sicherheitskonzept gemSpec_X_509_TSP
TIP1-A_3880 Bestätigung Auflagen bei Widerruf der Zulassung gemSpec_X_509_TSP
TIP1-A_3883 Sicherstellung TSP-X.509 OCSP-Responder und Sperrdienst bei nicht-sicherheitskritischen Incidents gemSpec_X_509_TSP
TIP1-A_3884 Umgang mit nicht-sicherheitskritischen Incidents für nonQES-Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3887 Verarbeitung von Anträgen bei einem nicht-sicherheitskritischen Incidents von X.509-Personen- und Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3889 Festlegung des Registrierungsverfahrens gemSpec_X_509_TSP
TIP1-A_3890 Umgang mit nicht-sicherheitskritischen Incidents für Komponentenzertifikate gemSpec_X_509_TSP
TIP1-A_3891 Verarbeitung von Anträgen bei nicht-sicherheitskritischen Incidents von Komponenten-, Signer-, nonQES-HBA- und Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3894 Obligatorisch abzuleitende Sub-CAs unterhalb der gematikRoot-CA gemSpec_X_509_TSP
TIP1-A_4248 CRL im Internet gemSpec_X_509_TSP
TIP1-A_4427 Betrieb einer Test-TSP-X.509 gemSpec_X_509_TSP
TIP1-A_4429 I_Cert_Provisoning::provide_Certificate gemSpec_X_509_TSP
TIP1-A_4464 Eingangsprüfung Berechtigungsinformationen für nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_4465 Überprüfung bei Registrierung der Antragsteller für nonQES-HBA- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_4468 Aktualisierung der CRL gemSpec_X_509_TSP
TIP1-A_5376 Erreichbarkeit des Sperrdienstes von TSP-X.509 nonQES und gematik Root-CA gemSpec_X_509_TSP

3.2 Festlegungen zur sicherheitstechnischen Eignung

3.2.1 CC-Evaluierung

Eine Zertifizierung nach Common Criteria ist nicht erforderlich.

3.2.2 Sicherheitsgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.


Tabelle 5: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"

ID Bezeichnung Quelle (Referenz)
GS-A_4173 Erbringung von Verzeichnisdienstleistungen gemRL_TSL_SP_CP
GS-A_4191 Einsatz interoperabler Systeme durch einen externen Dienstleister gemRL_TSL_SP_CP
GS-A_4230 Gewährleistung der Online-Verfügbarkeit von Sperrinformationen gemRL_TSL_SP_CP
GS-A_4247 Obligatorische Vorgaben für das Rollenkonzept gemRL_TSL_SP_CP
GS-A_4249 Standort für Backup-HSM gemRL_TSL_SP_CP
GS-A_4255 Nutzung des HSM im kontrollierten Bereich gemRL_TSL_SP_CP
GS-A_4259 Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung gemRL_TSL_SP_CP
GS-A_4260 Manipulationsschutz veröffentlichter Daten gemRL_TSL_SP_CP
GS-A_4261 Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems gemRL_TSL_SP_CP
GS-A_4268 Anforderungen an den Einsatz freier Mitarbeiter gemRL_TSL_SP_CP
GS-A_4270 Aufzeichnung von technischen Ereignissen gemRL_TSL_SP_CP
GS-A_4271 Aufzeichnung von organisatorischen Ereignissen gemRL_TSL_SP_CP
GS-A_4272 Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten gemRL_TSL_SP_CP
GS-A_4273 Schutz vor Zugriff, Löschung und Manipulation elektronischer Protokolldaten gemRL_TSL_SP_CP
GS-A_4274 Archivierung von für den Zertifizierungsprozess relevanten Daten gemRL_TSL_SP_CP
GS-A_4275 Dokumentationspflicht für Prozesse zum Schlüsselwechsel gemRL_TSL_SP_CP
GS-A_4276 Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung gemRL_TSL_SP_CP
GS-A_4279 Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste gemRL_TSL_SP_CP
GS-A_4284 Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren gemRL_TSL_SP_CP
GS-A_4285 Sicherheitsniveau bei der Generierung von Signaturschlüsseln gemRL_TSL_SP_CP
GS-A_4287 Sichere Aufbewahrung des privaten Schlüssels einer CA gemRL_TSL_SP_CP
GS-A_4288 Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln gemRL_TSL_SP_CP
GS-A_4289 Unterstützung des sicheren Löschen von Schlüsseln durch HSM gemRL_TSL_SP_CP
GS-A_4290 Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip gemRL_TSL_SP_CP
GS-A_4291 Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip gemRL_TSL_SP_CP
GS-A_4292 Protokollierung der HSM-Nutzung gemRL_TSL_SP_CP
GS-A_4294 Bedienung des Schlüsselgenerierungssystems gemRL_TSL_SP_CP
GS-A_4295 Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln gemRL_TSL_SP_CP
GS-A_4304 Speicherung und Anwendung von privaten Schlüsseln gemRL_TSL_SP_CP
GS-A_4305 Ordnungsgemäße Sicherung des privaten Schlüssels gemRL_TSL_SP_CP
GS-A_4306 Verwendung von privaten Schlüsseln gemRL_TSL_SP_CP
GS-A_4307 Vorgaben an HSM-Funktionalität gemRL_TSL_SP_CP
GS-A_4308 Speicherung und Auswahl von Schlüsselpaaren im HSM gemRL_TSL_SP_CP
GS-A_4309 Verwendung von zertifizierten kryptographischen Modulen gemRL_TSL_SP_CP
GS-A_4310 Vorgaben an die Prüftiefe der Evaluierung eines HSM gemRL_TSL_SP_CP
GS-A_4311 Hinterlegung des privaten Signaturschlüssels gemRL_TSL_SP_CP
GS-A_4312 Aktivierung privater Schlüssel gemRL_TSL_SP_CP
GS-A_4313 Deaktivierung privater Schlüssel gemRL_TSL_SP_CP
GS-A_4314 Sichere Übermittlung von Aktivierungsdaten gemRL_TSL_SP_CP
GS-A_4315 Konformität zum betreiberspezifischen Sicherheitskonzept gemRL_TSL_SP_CP
GS-A_4316 Härtung von Betriebssystemen gemRL_TSL_SP_CP
GS-A_4317 Obligatorische Sicherheitsmaßnahmen gemRL_TSL_SP_CP
GS-A_4339 Autorisierung für die Sperrung von Komponentenzertifikaten gemRL_TSL_SP_CP
GS-A_4342 Verbot einer Schlüsselhinterlegung für Komponentenzertifikate gemRL_TSL_SP_CP
GS-A_4343 Unterstützung der Übergabe bei Schließung eines TSP-X.509 nonQES für Komponentenzertifikate gemRL_TSL_SP_CP
GS-A_4396 Speicherung hinterlegter Root- und CA-Schlüssel gemRL_TSL_SP_CP
GS-A_4925 CP-Test, Keine Verwendung von Echtdaten gemRL_TSL_SP_CP
GS-A_2158-01 Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen gemSpec_DS_Anbieter
GS-A_2328-01 Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes gemSpec_DS_Anbieter
GS-A_2329-01 Umsetzung der Sicherheitskonzepte gemSpec_DS_Anbieter
GS-A_2331-01 Sicherheitsvorfalls-Management gemSpec_DS_Anbieter
GS-A_2332-01 Notfallmanagement gemSpec_DS_Anbieter
GS-A_2345-01 regelmäßige Reviews gemSpec_DS_Anbieter
GS-A_3078 Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive gemSpec_DS_Anbieter
GS-A_3125 Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip gemSpec_DS_Anbieter
GS-A_3130 Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip gemSpec_DS_Anbieter
GS-A_3139 Krypto_Schlüssel: Dienst Schlüsselableitung gemSpec_DS_Anbieter
GS-A_3141 Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion gemSpec_DS_Anbieter
GS-A_3149 Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip gemSpec_DS_Anbieter
GS-A_3737-01 Sicherheitskonzept gemSpec_DS_Anbieter
GS-A_3753-01 Notfallkonzept gemSpec_DS_Anbieter
GS-A_3772-01 Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen gemSpec_DS_Anbieter
GS-A_4980-01 Umsetzung der Norm ISO/IEC 27001 gemSpec_DS_Anbieter
GS-A_4981-01 Erreichen der Ziele der Norm ISO/IEC 27001 Annex A gemSpec_DS_Anbieter
GS-A_4982-01 Umsetzung der Maßnahmen der Norm ISO/IEC 27002 gemSpec_DS_Anbieter
GS-A_4983-01 Umsetzung der Maßnahmen aus dem BSI-Grundschutz gemSpec_DS_Anbieter
GS-A_4984-01 Befolgen von herstellerspezifischen Vorgaben gemSpec_DS_Anbieter
GS-A_5551 Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR gemSpec_DS_Anbieter
GS-A_5557 Security Monitoring gemSpec_DS_Anbieter
GS-A_5558 Aktive Schwachstellenscans gemSpec_DS_Anbieter
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17294 TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel gemSpec_Krypt
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
GS-A_4357-02 X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen gemSpec_Krypt
GS-A_4359-02 X.509-Identitäten für die Durchführung einer TLS-Authentifizierung gemSpec_Krypt
GS-A_4361-02 X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen gemSpec_Krypt
GS-A_4362-02 X.509-Identitäten für Verschlüsselungszertifikate gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4384-03 TLS-Verbindungen gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4387 TLS-Verbindungen, nicht Version 1.0 gemSpec_Krypt
GS-A_4388 DNSSEC-Kontext gemSpec_Krypt
GS-A_4393 Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln gemSpec_Krypt
GS-A_5035 Nichtverwendung des SSL-Protokolls gemSpec_Krypt
GS-A_5079 Migration von Algorithmen und Schlüssellängen bei PKI-Betreibern gemSpec_Krypt
GS-A_5131 Hash-Algorithmus bei OCSP/CertID gemSpec_Krypt
GS-A_5322 Weitere Vorgaben für TLS-Verbindungen gemSpec_Krypt
GS-A_5518 Prüfung Kurvenpunkte bei einer Zertifikatserstellung gemSpec_Krypt
GS-A_4054 Paketfilter Default Deny gemSpec_Net
GS-A_4062-01 Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen gemSpec_Net
GS-A_4817 Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI gemSpec_Net
GS-A_4879 DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern gemSpec_Net
GS-A_4641 Initiale Einbringung TI-Vertrauensanker gemSpec_PKI
GS-A_4748 Initiale Einbringung TSL-Datei gemSpec_PKI
TIP1-A_3548 Schützenswerte Objekte gemSpec_X_509_TSP
TIP1-A_3549 Vorgaben zum Schutzbedarf durch die gematik gemSpec_X_509_TSP
TIP1-A_3550 Spezifische Erhöhung des Schutzbedarfs ist zulässig gemSpec_X_509_TSP
TIP1-A_3554 Gesicherte interne Schnittstellen des TSP-X.509 QES und TSP-X.509 nonQES gemSpec_X_509_TSP
TIP1-A_3555 Datenaustausch zwischen gematik und TSP-X.509 nonQES und gematik Root-CA gemSpec_X_509_TSP
TIP1-A_3557 Gesicherte externe Schnittstellen des TSP-X.509 nonQES gemSpec_X_509_TSP
TIP1-A_3660 Trennung der TSP-X.509-Betriebsumgebungen gemSpec_X_509_TSP
TIP1-A_3881 Schutzbedarf darf nicht verringert werden gemSpec_X_509_TSP
TIP1-A_4230 Datenschutzgerechte Antrags- und Sperrprozesse gemSpec_X_509_TSP
TIP1-A_4231 Löschung gespeicherter X.509-Zertifikate gemSpec_X_509_TSP
TIP1-A_4232 Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge gemSpec_X_509_TSP
TIP1-A_4234 Protokollierungsverbot für OCSP-Anfragen gemSpec_X_509_TSP
TIP1-A_4235 Fehlerprotokollierung gemSpec_X_509_TSP
TIP1-A_5087 Berücksichtigung und Umsetzung übergeordneter Herausgeberpolicies gemSpec_X_509_TSP

Ein TSPs X.509 nonQES, der gleichzeitig eine VDA-Qualifizierung vorweist, kann ein reduziertes Sicherheitsgutachten vorlegen. Voraussetzung hierfür ist, dass der Anbieter

  • ein qualifizierter Vertrauensdiensteanbieter für QES ist und die Konformität geeignet nachweist (z.B. mittels Qualifikationsbescheid der Bundesnetzagentur).
  • erklärt, dass für die gegenständlichen SicherheitsFestlegungen der Betrieb des TSP X.509 nonQES äquivalent zum VDA-Bereich erfolgt.

Folgende Festlegungen müssen unter den o.g. Voraussetzungen nicht im Sicherheitsgutachten nachgewiesen werden:


Tabelle 6: nicht nachzuweisende Festlegungen

GS-A_4173 GS-A_4275 GS-A_4305 GS-A_2328-01 GS-A_2329-01
GS-A_4191 GS-A_4276 GS-A_4306 GS-A_4980-01 GS-A_2331-01
GS-A_4230 GS-A_4279 GS-A_4307 GS-A_4981-01 GS-A_2332-01
GS-A_3130 GS-A_4284 GS-A_4308 GS-A_4982-01 GS-A_3139
GS-A_4249 GS-A_4285 GS-A_4309 GS-A_4983-01 GS-A_3141
GS-A_4255 GS-A_4287 GS-A_4310 GS-A_4984-01 GS-A_3149
GS-A_4259 GS-A_4288 GS-A_4311 GS-A_3772-01 TIP1-A_3548
GS-A_4261 GS-A_4289 GS-A_4312 GS-A_4367 TIP1-A_3550
GS-A_4268 GS-A_4290 GS-A_4313 GS-A_4368 TIP1-A_3554
GS-A_4270 GS-A_4291 GS-A_4314 GS-A_3737-01 TIP1-A_4230
GS-A_4271 GS-A_4292 GS-A_4315 GS-A_3078 TIP1-A_4235
GS-A_4272 GS-A_4294 GS-A_4316 GS-A_3753-01 GS-A_2345-01
GS-A_4273 GS-A_4295 GS-A_4317 GS-A_3125
GS-A_4274 GS-A_4304 GS-A_4906 GS-A_2158-01

3.2.3 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.


Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
GS-A_2355-02 Meldung von erheblichen Schwachstellen und Bedrohungen gemSpec_DS_Anbieter
GS-A_4523-01 Bereitstellung Kontaktinformationen für Informationssicherheit gemSpec_DS_Anbieter
GS-A_4524-01 Meldung von Änderungen der Kontaktinformationen für Informationssicherheit gemSpec_DS_Anbieter
GS-A_4526-01 Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen gemSpec_DS_Anbieter
GS-A_4530-01 Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen gemSpec_DS_Anbieter
GS-A_4532-01 Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls gemSpec_DS_Anbieter
GS-A_5324-01 Teilnahme des Anbieters an Sitzungen des kISMS gemSpec_DS_Anbieter
GS-A_5555 Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen gemSpec_DS_Anbieter
GS-A_5556 Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen gemSpec_DS_Anbieter
GS-A_5559-01 Bereitstellung Ergebnisse von Schwachstellenscans gemSpec_DS_Anbieter
GS-A_5560 Entgegennahme und Prüfung von Meldungen der gematik gemSpec_DS_Anbieter
GS-A_5561 Bereitstellung 24/7-Kontaktpunkt gemSpec_DS_Anbieter
GS-A_5562 Bereitstellung Produktinformationen gemSpec_DS_Anbieter
GS-A_5563 Jahressicherheitsbericht gemSpec_DS_Anbieter
GS-A_5624-01 Auditrechte der gematik zur Informationssicherheit gemSpec_DS_Anbieter
A_15590 Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17294 TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel gemSpec_Krypt
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
A_23139 TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion gemSpec_Krypt
GS-A_5518 Prüfung Kurvenpunkte bei einer Zertifikatserstellung gemSpec_Krypt
GS-A_5526 TLS-Renegotiation-Indication-Extension gemSpec_Krypt
GS-A_5541 TLS-Verbindungen als TLS-Klient zur Störungsampel oder SM gemSpec_Krypt
GS-A_5580-01 TLS-Klient für betriebsunterstützende Dienste gemSpec_Krypt
GS-A_5581 "TUC vereinfachte Zertifikatsprüfung“ (Komponenten-PKI) gemSpec_Krypt
A_23142 TSP-X.509nonQES: OCSP-Responder-Zertifikate nach RFC-6960#4.2.2.2 gemSpec_PKI
GS-A_4965 Keine Suspendierung von X.509-Zertifikaten (außer für eGK) gemSpec_PKI

3.3 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung

Festlegungen an die elektrische, physikalische oder mechanische Eignung werden von der gematik nicht erhoben.

4 Produkttypspezifische Merkmale

Es liegen keine optionalen Ausprägungen des Produkttyps vor.

5 Anhang A – Verzeichnisse

5.1 Abkürzungen

Kürzel Erläuterung
ID Identifikation
CC Common Criteria

5.2 Tabellenverzeichnis

ML-160105

ML-160105 - gemProdT_X509_TSP_nonQES_Komp_PTV_1.11.11-0

[<=]