Inhaltsverzeichnis
1 Einführung
1.1 Stand
Das Dokument beruht auf den Steckbriefen
- gemProdT_Kon_Highspeed_PTV_1.4.1-0_V1.0.0 (14.06.2024) und
- gemAnbT_Kon_Highspeed_ATV_1.5.0_V1.0.0 (14.06.2024).
1.2 Überblick
1.2.1 Art der Nachweise
Für einen vollständigen Sicherheitsnachweis für das Produkt Highspeed-Konnektor (HSK), sind vom Hersteller insgesamt drei Verfahren zu durchlaufen:
- eine Beschleunigte Sicherheitszertifizierung (BSZ),
- eine Prüfung durch Common-Criteria-Prüfstelle (CC-Prüfstelle) und
- ein Produktgutachten.
Die BSZ ist eine Zertifizierung durch das BSI. Durch den Blackbox-Ansatz, der größten Teils für die BSZ gilt und den grundsätzlichen Fokus auf Penetrationstests, gibt es Aspekte die weniger gut in diesem Verfahren beleuchtet werden können. Daher wird es flankiert durch die Prüfung durch eine CC-Prüfstelle mit Konnektor-Erfahrung, welche Quellcode-Analysen und funktionale Tests im Whitebox-Ansatz durchführt. Themen die die Vertrauenswürdige Ausführungsumgebung (VAU) betreffen, werden per Produktgutachten geprüft, wie dies bspw. auch beim ePA-Aktensystem und dem E-Rezept-Fachdienst gemacht wird.
Durch diese Kombination von Prüfverfahren wird insgesamt ein sehr hohes Vertrauensniveau für den Sicherheitsnachweis erreicht.
Im Folgenden wird der fachliche Umfang der einzelnen Verfahren in Form von Themenblöcken beschrieben, und konkrete, zu prüfende Sicherheitsfunktionalitäten benannt, wobei jeweils die mit einer Prüfung abgedeckten Anforderungen referenziert werden. Dabei findet zum Teil in der Spalte „Details zur Anforderung an HSK“ eine Fokussierung für das jeweilige Prüfverfahren statt. Dies ist insbesondere relevant für umfangreiche Anforderungen, die neben der Sicherheit auch funktionale Aspekte abdecken, die hier gerade nicht im Umfang der Prüfungen sein sollen. Insgesamt werden bei den jeweiligen Nachweisverfahren alle Anforderungen referenziert, die auch im Produkttypsteckbrief bei diesem Verfahren enthalten sind. In welchen Dokumenten die Anforderungen nachzulesen sind, ergibt sich wiederum aus dem Produkttypsteckbrief und wird aus Platzgründen hier nicht aufgeführt.
1.2.2 Aufrechterhaltung der Nachweise
Die Beschleunigte Sicherheitszertifizierung gilt, sofern keine Änderungen am Produkt vorgenommen werden, für zwei Jahre und muss in jedem Fall vor Ablauf dieses Zeitraums wiederholt werden. Bei Änderungen am Produkt wird durch die Prüfstelle anhand des IAR bewertet, ob diese Änderungen über die (evtl. auch neuen) Außenschnittstellen des HSK erreich- und testbar sind, sich voraussichtlich dort auswirken und somit den Scope der BSZ betreffen. Ist dieses der Fall, muss eine Delta-Evaluierung durchgeführt werden. Beispiele für solche Änderungen können neu spezifizierte und umgesetzte Schnittstellen oder grundlegende Anpassung durch den Hersteller durch andere Architektur / Technologie / Bibliotheken oder auch größere HW-Änderung sein. Entscheidend ist jeweils die Prüfstelleneinschätzung.
Die Prüfung durch die CC-Prüfstelle und das Produktgutachten sind grundsätzlich alle drei Jahre zu wiederholen. In der Zwischenzeit werden jährlich die bis dahin vorgenommenen Änderungen in Form eines Delta-Gutachtens betrachtet (sofern Änderungen vorgenommen wurden). In jedem Fall sind Änderungen stets der gematik zu melden. Bei massiven Änderungen an sicherheitsrelevanten Eigenschaften (bspw. neuer Ansatz für die Umsetzung der vertrauenswürdigen Ausführungsumgebung, VAU) kann eine unmittelbare Sicherheitsprüfung noch vor der Umsetzung in der PU auch bei Themen, die CC-Prüfstelle oder Produktgutachten betreffen, notwendig werden.
1.3 Bedrohungsmodell
Das Bedrohungsmodell für den Highspeed-Konnektor ähnelt in vielen Punkten dem des Einboxkonnektors, unterscheidet sich jedoch an zwei Stellen stark. Dies ist zum einen der nicht vorhandene Angriffsvektor aus dem Internet, da der HSK direkt per SZZP ans TI-Netz angeschlossen ist, und zum anderen der für den HSK geforderte Betreiberausschluss, der mittels einer VAU durchgesetzt werden soll. Die Notwendigkeit der Robustheit der Schnittstellen und der korrekten und somit sicheren Umsetzung von Protokollen und Sicherheitsfunktionalität ist beim HSK identisch zum Einboxkonnektor.
Zu schützen sind die im HSK verarbeiteten Daten von Versicherten, konkret deren Vertraulichkeit und Integrität (Primärdaten). Dies umfasst jedoch automatisch auch Assets, mit denen Zugriff auf solche Daten erlangt werden kann (bspw. Schlüssel und Token; Sekundärdaten).
Folgende grobe Sicherheitsziele ergeben sich für die jeweiligen Prüfverfahren:
- BSZ:
-
- Sämtliche Außenschnittstellen des HSK müssen robust sein gegenüber schadhafter Nutzung durch nicht authentisierte Nutzer.
- Fachliche Schnittstellen an der Clientseite müssen – auch bei authentisierter Nutzung – robust sein gegen fehlerhafte und schadhafte Verwendung.
- "Außenliegende“ Protokolle für die Authentifizierung von Kommunikationspartnern und den Schutz von Daten (hier konkret TLS) müssen korrekt umgesetzt und robust sein gegenüber Angreifern.
- CC-Prüfstelle:
-
- Die im Dokument geforderten Sicherheitsfunktionen müssen spezifikationskonform umgesetzt sein und geforderte Sicherheitsprüfungen dürfen nicht umgangen werden können.
- Kommunikations-Protokolle auf Anwendungsebene Richtung Fachdienste (hier konkret VAU- und SGD-Protokoll) müssen spezifikationskonform umgesetzt sein.
- Produktgutachten: Der HSK muss sich vor Zugriffen des Betreibers auf die verarbeiteten Daten von Versicherten schützen.
1.4 Legende
(A_12345) |
Anforderungs-IDs in Klammern bedeuten, dass die betroffene Anforderung implizit mit geprüft wird, ohne einen konkreten eigenen Prüfschritt zu erfordern. |
A_12345(+) |
Anforderungs-IDs in kursiver Formatierung gefolgt von (+) bedeuten, dass die betroffene Anforderung nicht im Steckbrief gelistet ist, jedoch entweder durch Verweise innerhalb einer anderen Anforderung normativ wird oder zumindest weitere relevante Informationen zur entsprechenden Sicherheitsfunktion enthält. |
2 Beschleunigte Sicherheitszertifizierung (BSZ)
2.1 Beschreibung des Verfahrens
Die allgemeine Herangehensweise und die Prüfmethoden sind durch das BSI für die BSZ festgelegt. Es handelt sich grundsätzlich um einen Blackbox-Ansatz mit einem starken Fokus auf Penetrationstests. Jedoch findet insbesondere für den Bereich Kryptographie auch in der BSZ eine Prüfung anhand von Quellcode statt.
Bei untersuchten Sicherheitsprotokollen (hier konkret TLS) wird neben der Prüfung auf Robustheit auch die Prüfung der korrekten Implementierungen des Protokolls vorgenommen.
Festlegungen zum BSZ-Geltungsbereich HSK finden grundsätzlich in BSI-Dokumenten statt und sind dort weniger detailliert, als die folgenden Absätze. Jedoch ist geplant ein Begleitdokument bereitzustellen, auf das die BSZ-Dokumente verweisen und welches in etwa die Inhalte dieses Kapitels umfassen wird.
Das Vorgehen bei Pentests liegt bei einer BSZ im Ermessen der Prüfstelle bzw. des Prüfers. Nichtsdestotrotz sind hier bei „Robustheitsprüfungen“ teilweise beispielhaft Prüfungen genannt um einen Eindruck vom angedachten Vorgehen zu gewinnen.
2.2 Zu prüfende Sicherheitsfunktionen
2.2.1 Robustheit der Client-Schnittstellen auf Anwendungsebene
Es ist zu prüfen, dass der TOE an seinen Schnittstellen zu Clients auf Anwendungsebene (also nach dem TLS-Verbindungsaufbau) resistent ist gegen manipulierte Aufrufe. Dies betrifft grundsätzlich alle vorhandenen Schnittstellen.
Für die Management-Schnittstelle reduziert sich der Umfang jedoch auf die Robustheit der Schnittstelle vor der Authentisierung also gegenüber unauthentisierten Nutzereingaben.
Die neben der Management-Schnittstelle im HSK vorhandenen fachlichen Schnittstellen bzw. die darüber angebotenen Operationen sind in der Spezifikation [gemSpec_Kon] jeweils in den Abschnitten „Operationen an der Außenschnittstelle“ definiert (abzüglich einiger im HSK nicht umgesetzter Operationen des Netzkonnektors).
Es ist ebenso zu prüfen, dass darüber hinaus keine weiteren Außenschnittstellen – insbesondere keine weiteren Admin-Zugänge zur Server-Plattform – vorhanden sind (A_21988-01).
Die Prüfungen können bspw. Fuzzing, für SOAP-Schnittstellen bekannten Angriffe, Angriffe auf die relevanten Parser (bspw. XML) oder relevante Angriffe aus den OWASP Top 10 umfassen. Das konkrete Prüfvorgehen ist durch die BSZ definiert bzw. liegt wie o.g. im Ermessen der für die Durchführung einer BSZ akkreditierten Prüfstelle.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Keine zusätzlichen Schnittstellen |
Prüfung, dass keine zusätzlichen Schnittstellen (insbesondere Admin-Zugänge zur Server-Plattform) existieren |
A_21988-01 |
Robustheit Schnittstellen |
Robustheit aller Client-Schnittstellen (siehe Fließtext in diesem Absatz) HSM zu berücksichtigen falls extern nutzbar |
keine AFO(+) A_23474 |
Robustheit während Bootup |
Keine Dienste erreichbar während Bootup |
TIP1-A_4507 |
2.2.2 Nutzer-Authentifizierung an der Management-Schnittstelle
Es muss geprüft werden, dass der HSK die Authentifizierung des Administrators sicher umgesetzt hat, sodass diese nicht umgangen werden kann.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Sichere Authentifizierung vor Zugriff auf/Änderung von Konfigurationen |
Sämtliche Konfigurationsänderungen dürfen nur durch berechtigte Nutzer nach Authentifizierung möglich sein. Entsprechend darf es nicht möglich sein die Authentisierung zu umgehen. |
TIP1-A_4808-01 TIP1-A_5661 (VSDM-A_2637) (TIP1-A_4814-02) (TIP1-A_4818) (TIP1-A_4517-02) (A_21697-01) (A_21698) (A_21699-02) (A_21701) (A_21702) (A_21760-01) |
2.2.3 Korrekte Implementierung und Robustheit des TLS-Protokolls
2.2.3.1 Robustheit
Es ist zu prüfen, dass der HSK – sowohl im Rahmen des TLS-Verbindungsaufbaus als auch bei der anschließenden TLS-Kommunikation – resistent ist gegen bspw. manipulierte Pakete, Pakete die unerwartet sind (wiederholte Einspielung oder falsche Reihenfolge; Fehlerhandling) und bekannte Angriffe gegen das TLS-Protokoll.
2.2.3.2 TLS-Version, Ciphersuiten usw.
Die Vorgaben zu TLS-Verbindungen, die der HSK durchsetzen muss, sind durch die Prüfstelle für eine Stichprobe von Verbindungen zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
TLS-Versionen |
(allgemein) |
(A_17322) |
nicht SSL |
GS-A_5035 |
|
nicht TLS1.0 |
GS-A_4387 |
|
nicht TLS 1.1 |
A_18464 |
|
TLS1.2 muss unterstützt werden |
GS-A_4385 |
|
TLS1.3 kann unterstützt werden |
A_18467 |
|
Vorgaben zu TLS-Ciphersuiten, ECC-Kurven, DH-Exponenten |
Umsetzung der in den referenzierten Anforderungen definierten Vorgaben zu TLS |
GS-A_5345-01 GS-A_4384-01 A_17124-01 A_17094-01 (A_17322) A_23226-01 |
Session-Resumption & Renegotiation |
allgemeine Vorgaben |
GS-A_5322a) |
Es darf nur „Secure Renegotiation“ unterstützt werden. |
GS-A_5525 |
|
Hash-Funktionen in TLS |
Mindestens SHA-256 muss unterstützt werden, nichts darunter |
A_21275-01 |
a) Hinweis: TLS-Session-Resumption wird verwendet bei VSDM-A_2225.
2.2.3.3 Durchsetzen von TLS an allen notwendigen Stellen
Es muss geprüft werden, dass mit den genannten Kommunikationspartnern vor der fachlichen Nutzung immer erst eine per TLS gesicherte Verbindung aufgebaut wird.
Hinweis: Im Falle der Kommunikation mit Clientsystemen ist die Verpflichtung zum Durchsetzen von TLS von der Konfiguration durch den Administrator abhängig.
Schnittstelle |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Zum Kartenterminal |
|
TIP1-A_4545-03 |
Zum TSL-Dienst |
Für Download BNetzA-VL-Hash |
TIP1-A_5662 |
Für Download TSL-Hash |
A_17661 |
|
Zu Clientsystemen |
Varianten |
TIP1-A_5009 |
Unabhängig von der Konfiguration, müssen immer auch TLS-Verbindungen angenommen werden |
TIP1-A_4515 |
|
Für Management-Schnittstellen |
Web-GUI |
TIP1-A_4806-01 |
automatisierte Schnittstelle |
TIP1-A_5661 |
|
Für CETP zu Clientsystemen | Übermittlung von Fehlermeldungen wobei die Rollen getauscht sind (HSK ist Client) |
TIP1-A_4595 |
Zum Verzeichnisdienst | |
TIP1-A_5517-02 TIP1-A_5566 |
Zum KSR | |
TIP1-A_4834 |
Für VSDM | konkret zum Intermediär |
VSDM-A_3003 |
Für ePA |
zu den SGDs |
A_18011 |
zur ePA Dokumentenverwaltung |
A_15532 |
|
zur ePA Zugangsgateway des Versicherten |
A_14930 |
|
zur ePA Autorisierung |
A_14223 |
|
In allen Fällen: Anwendungsfall abbrechen bei TLS-Verbindungsaufbau-Fehlern |
A_17948 |
2.2.3.4 Authentisierung & Authentifizierung / Zertifikatsprüfung
Es ist für die in 2.2.3.3 Durchsetzen von TLS an allen notwendigen Stellen aufgeführten Verbindungen zu prüfen, dass der HSK die Authentifizierung des Kommunikationspartners im TLS-Handshake (oder bei Primärsystemen auch per http basic Auth) umsetzt und – je nach Verbindung – die eigene Authentisierung durchführt. Insbesondere ist zu prüfen, dass die Verbindung nicht zustande kommt, wenn Prüfungen im Rahmen der Authentifizierung des Kommunikationspartners fehlschlagen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Zertifikatsprüfung |
Das vom Kommunikationspartner übergebene Zertifikat muss geprüft werden. Die Zertifikatsprüfung wird in 3.2.2.1 Zertifikatsprüfung behandelt. |
siehe 3.2.2.1 Zertifikatsprüfung |
Prüfung der aufgerufenen FQDN gegen die im Zertifikat hinterlegte FQDN für zentrale Dienste & Fachdienste |
GS-A_5077 |
|
Prüfung des Sperrstatus des Zertifikats per OCSP für zentrale Dienste & Fachdienste |
TIP1-A_7254 |
|
Zertifikatsprüfung: Prüfung auf Zertifikatstyp und Rolle |
Kartenterminal |
TIP1-A_4545-03 |
TSL-Dienst |
TIP1-A_5662 A_17661 |
|
KSR |
TIP1-A_4834 |
|
Verzeichnisdienst |
TIP1-A_5517-02 TIP1-A_5566 |
|
Fachdienste |
TIP1-A_4720-02 |
|
ePA SGD |
A_18012 |
|
ePA Dokumentenverwaltung |
A_15532 |
|
ePA Authentisierung |
A_14930 |
|
ePA Autorisierung |
A_14223 |
|
TLS zu Clientsystemen |
Varianten Authentifizierung Clients (Zertifikat, Passwort, ohne) |
TIP1-A_4518-02 |
Authentifizierung Clients durchsetzen |
TIP1-A_4516 TIP1-A_4524-03 |
|
Authentisierung des HSKs |
Als Client ggü. Fachdiensten (aktuell nur Intermediär) |
TIP1-A_4720-02 |
Als Client ggü. Kartenterminal |
TIP1-A_4545-03 |
|
Als Server ggü. Clientsystemen (im Falle von CETP als Client) |
A_21760-01 A_21702 A_21698 |
|
Als Server an der Management-Schnittstelle |
TIP1-A_4806-01 |
3 Prüfung durch Common-Criteria-Prüfstelle (CC-Prüfstelle)
3.1 Beschreibung des Verfahrens
Ziel dieses Prüfverfahrens ist es, mittels Quellcode-Analyse und funktionalen Tests die Umsetzung der Sicherheitsfunktionen zu prüfen, deren Umsetzung sich weniger gut durch den Pentest-Ansatz der BSZ überprüfen lässt. Es handelt es sich explizit nicht um ein Verfahren nach Common Criteria, zielt aber auf Prüfstellentätigkeiten ab, die am ehesten mit den CC-Aspekten ADV_IMP, ATE_IND (mit ATE_FUN) und AVA_VAN zu vergleichen sind. Weitere Pentests sind in diesem Verfahren allerdings ausgeschlossen, da diese Prüfmethode umfassend in der BSZ angewendet wird.
Eine Prüfung von Dokumenten (über den Quellcode hinaus) ist nicht vorgesehen, jedoch sind Dokumentationen des Herstellers zwingend erforderlich um der Prüfstelle die ausreichenden Kenntnisse zum Produkt zu vermitteln.
Der Prüfansatz ist anforderungsbasiert und eher mit dem Vorgehen bei einem Produktgutachten zu vergleichen. Entscheidend ist hier jedoch, dass Evaluatoren mit Konnektor-Erfahrung die Prüfungen durchführen müssen, da explizit die langjährigen Erfahrungen auch aus dem Zusammenspiel mit den BSI-Zertifizierern als Expertise für diese Prüfungen gewünscht ist. Neben der Anerkennung als CC-Evaluator ist entsprechend auch die Konnektor-Erfahrung durch Benennung von konkreten Projekttätigkeiten nachzuweisen.
Das Verfahren wurde grundsätzlich schon als Sicherheitsnachweis bei Minor-Releases-Verfahren von Einboxkonnektoren angewendet, weist jedoch auch Abweichungen vom dortigen Vorgehen auf. Es wird kein Security-Target geben, das vom Hersteller erstellt/fortgeschrieben werden muss. Vorgaben sind die Anforderungen aus dem Steckbrief und die darauf wirkenden, in diesem Dokument dargelegten Fokussierungen zu den Anforderungen. Eine Prüfung über diese Anforderungen bzw. deren Fokussierung hinaus ist nicht vorgesehen. Bei der Herangehensweise an die Prüfung der zum Großteil aus den Konnektor-Schutzprofilen sowie den bisherigen Security Targets der Hersteller bekannten Sicherheitsfunktionen soll die Prüfstelle aber gerade die Erfahrungen aus den bisherigen Konnektor-Evaluierungen mit einbringen.
Die Ergebnisse der Prüfungen werden nachvollziehbar in einem Prüfbericht aufbereitet, welcher an die gematik übermittelt wird (Vorgehen wie bei einem Minor-Release-Verfahren).
3.1.1 Nachnutzen bestehender Prüfungsergebnisse und Zertifizierungen
Es ist der Prüfstelle explizit gestattet auf Ergebnisse von bereits zuvor durch diese Prüfstelle durchgeführten Prüfungen zurückzugreifen, wenn nachweislich die gleiche Implementierung auch im zu prüfenden HSK verwendet wird.
Werden Fachmodule, die bereits im Einboxkonnektor geprüft und zertifiziert wurden, unverändert im HSK übernommen, kann die bestehende TR-Zertifizierung des Fachmoduls nachgenutzt werden. Sollten sich bei Basis-Diensten Änderungen ergeben, die auch deren Nutzung durch Fachmodule betrifft, ist dies bei der Prüfung des HSK zu berücksichtigen. Alle restlichen Anforderungen, die von der TR für das jeweilige Fachmodul abgedeckt sind (entsprechend Produkttypsteckbrief des Einboxkonnektors), entfallen dann aber für die Prüfung beim HSK. Dazu muss jedoch die Nutzung der unveränderten Implementierung durch die Prüfstelle verifiziert werden.
3.1.2 Zuarbeiten des Herstellers
Folgende Zuarbeiten des Herstellers für die Prüfstelle sind zwingend notwendig in diesem Verfahren:
- Die Bereitstellung einer Architekturbeschreibung, die der Prüfstelle ein ausreichendes Verständnis zum HSK ermöglicht, wie es für einen Whitebox-Ansatz notwendig ist,
- die Bereitstellung von Quellcode mit Kommentierung hinsichtlich der Erfüllung der notwendigen Anforderungen (Mapping Anforderungen auf Quellcode),
- die Durchführung von Herstellertests zu den Anforderungen und die Bereitstellung der Testfälle, der Testberichte und ggf. der Testumgebungen/-tools und
- die Bereitstellung einer aktuellen CVE-Analyse.
3.1.3 Beteiligung der gematik
Das Prüfverfahren „Prüfung durch CC-Prüfstelle“ erfolgt in der Hoheit der gematik, wobei es jedoch im Kern auf die Kompetenz der CC-Prüfstelle baut. Die Prüfstellen haben bereits mehrere erfolgreiche CC-Evaluierungen von Einboxkonnektoren durchgeführt, weshalb von einer gründlichen Prüfung ausgegangen werden kann.
Da die gematik jedoch in der Verantwortung steht und den Sicherheitsnachweis abnimmt, muss sie entsprechende Möglichkeiten zur Teilnahme am Verfahren haben. Dies ist zwar grundsätzlich durch die Abnahme des Prüfberichtes gegeben, was jedoch zu einem sehr späten Zeitpunkt im Verfahren stattfindet. Mängel die dann ggf. noch gefunden werden, können zu großen Verzögerungen führen. Daher sollen bereits zu Beginn – in Form eines „Kick-Offs“ – und auch im laufenden Verfahren – durch die jederzeit mögliche Kommunikation zwischen Prüfstelle und gematik – nach Möglichkeit alle Unklarheiten ausgeräumt werden.
3.2 Zu prüfende Sicherheitsfunktionen
3.2.1 Korrekte Implementierung des VAU-Protokoll
Bei der Kommunikation mit dem Verarbeitungskontext einer ePA in der Dokumentenverwaltung eines ePA-Aktensystems wird ein Schutz auf Anwendungsebene durch das „VAU-Protokoll“ durchgesetzt, wobei der Konnektor als Client agiert. Das Protokoll dient zur Gewährleistung der Authentizität der Kommunikationspartner und schützt vor dem unberechtigten Mitlesen oder unbemerkten Ändern von Informationen die über den Kanal gesendet werden.
Die Umsetzung der Vorgaben zum VAU-Protokoll durch den HSK in der Rolle Client ist zu prüfen. Dies beinhaltet die Prüfung, dass:
- der HSK die kryptographischen Vorgaben für das Protokoll sowohl selbst erfüllt als auch deren Erfüllung bei Server-Nachrichten verifiziert,
- der Protokollablauf auf Clientseite vom HSK korrekt umgesetzt ist (Reihenfolge der Nachrichten sowie Aufbau und Inhalt der Client-Nachrichten) und
- der Protokollablauf seitens des HSK abgebrochen wird, wenn eine der vom Client durchzuführenden Prüfungen von Server-Nachrichten fehlschlägt.
Hinweis: Explizit nicht geprüft werden muss die Robustheit der VAU-Protokoll-Implementierung vor einem aktiven Angreifer auf Server-Seite. Der Fokus liegt allein auf der spezifikationskonformen Umsetzung des Protokolls.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Durchsetzen des VAU-Protokolls |
keine Schlüssel/Daten im Klartext |
A_15199-01 A_15549 |
Zertifikatsprüfung |
allgemein |
3.2.2.1 Zertifikatsprüfung |
Prüfung Zertifikatstyp & Rolle |
A_17225-01 A_15210 |
|
kryptographische Vorgaben |
CipherConfiguration "AES-256-GCM-BrainpoolP256r1-SHA-256" |
A_15549 |
Neuer Sitzungsschlüssel nach 24 h |
A_15549 |
|
brainpoolP256r1 für Server PublicKey |
A_16852-01 |
|
ECDH-Keys mit BrainpoolP256r1 |
A_16883-01 |
|
ECDH nach [NIST-800-56-A]a) |
A_16852-01 |
|
HKDF nach [RFC-5869] mit SHA256a) |
A_16943-01 |
|
Verschlüsseln mit AES-GCM |
A_16945-02 A_17070-02 |
|
Signieren mit AUT-Identität |
A_17081 |
|
Protokollablauf allgemein und Erstellen & Prüfen von Nachrichten |
allgemein: Arten von Nachrichten |
A_16884 |
Ignorieren zusätzlicher JSON-Datenfelder |
A_17074 |
|
Signaturen immer über Base64-Daten |
A_23282 |
|
ECDH-Schlüsselpaar erzeugen |
A_16883-01 |
|
VAUClientHello – erzeugen & senden |
A_15592-03 A_16883-01 |
|
VAUServerHello – Hash prüfen |
A_16903 |
|
VAUServerHello – Signatur prüfen |
A_16941-01 |
|
VAUServerHello – Sign.-Zertifikat prüfen |
A_16941-01 |
|
VAUServerHello – Gültigkeit OCSP-Resp. |
A_23273 |
|
VAUServerHello – Certificate-Hash prüfen |
A_16941-01 |
|
Empfangenen Kurvenpunkt prüfen |
A_16852-01 |
|
ECDH durchführena) |
A_16852-01 |
|
HKDF durchführena) |
A_16943-01 |
|
VAUClientSigFin – erzeugen & senden |
A_17070-02 A_17071 |
|
VAUServerFin – "FinishedData" prüfen |
A_17084 |
|
Nutzdaten verschlüsseln & senden |
A_16945-02 |
|
Nutzdaten empfangen – KeyID prüfen |
A_16957-01 |
|
Nutzdaten empfangen – Entschlüsselung |
A_16957-01 |
|
Nutzdaten empfangen – Zähler prüfen |
A_16957-01 |
|
Zählerüberlauf verhindern |
A_17069 |
|
VAUServerError – Abbruch nur bei korrekter Signatur |
A_16900 |
a) Hinweis: Die Umsetzung beider Punkte ist nicht einzeln prüfbar, da nur das Gesamtergebnis (direkt die KeyID und indirekt die AES-Schlüssel über deren Nutzung) sichtbar wird.
3.2.2 Korrekte Implementierung des SGD-Protokoll
Bei der Kommunikation mit den Schlüsselgenerierungsdiensten (SGD; ePA) wird ein Schutz auf Anwendungsebene durch das „SGD-Protokoll“ durchgesetzt, wobei der Konnektor als Client agiert. Das Protokoll dient zur Gewährleistung der Authentizität der Kommunikationspartner und schützt vor dem unberechtigten Mitlesen oder unbemerkten Ändern von Informationen die über den Kanal gesendet werden.
Die Umsetzung der Vorgaben zum SGD-Protokoll durch den HSK in der Rolle Client ist zu prüfen. Dies beinhaltet die Prüfung, dass:
- der HSK die kryptographischen Vorgaben für das Protokoll sowohl selbst erfüllt als auch deren Erfüllung bei Server-Nachrichten verifiziert,
- der Protokollablauf auf durch den HSK als Client korrekt umgesetzt ist (Reihenfolge der Nachrichten sowie Aufbau und Inhalt der Client-Nachrichten) und
- der Protokollablauf seitens des HSK abgebrochen wird, wenn eine der vom HSL als Client durchzuführenden Prüfungen von Server-Nachrichten fehlschlägt.
Hinweis: Explizit nicht geprüft werden muss die Robustheit der SGD-Protokoll-Implementierung vor einem aktiven Angreifer auf Server-Seite. Der Fokus liegt allein auf der spezifikationskonformen Umsetzung des Protokolls.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Durchsetzen des SGD-Protokolls |
keine Schlüssel/Daten im Klartext |
A_17777 |
Zertifikatsprüfung | Prüfung ob in TSL und zeitlich gültig |
A_17847 |
Prüfung korrekte Rolle für SGD 1 bzw. 2 |
A_17848 |
|
kryptographische Vorgaben |
ECDH nach [NIST-800-56-A] |
A_17875 |
HKDF nach [RFC-5869] mit SHA256a) |
A_17875 |
|
ECIES: Schlüssel auf BrainpoolP256r1 |
A_17874 |
|
ECIES: Verfahren nach [SEC1-2009] |
A_17875 |
|
ECIES: AES-256-GCM mit 96 Bit IV |
A_17872 A_17875 |
|
ECIES-Keys: Signieren mit ECDSA |
A_17874 |
|
ECIES-Keys: Signieren mit AUT-Identität |
A_17874 |
|
ECIES-Keys: Nur einmal nutzen Oder Option Mehrfachnutzung: ECIES-Keys und zugehöriges AuthenticiationToken vom SGD vor Ablauf deren Gültigkeit (15 Minuten) löschen |
A_18005 A_22497 |
|
SHA-256 für Signaturerstellung/-prüfung |
A_19971 |
|
Protokollablauf allgemein und Erstellen & Prüfen von Nachrichten |
Durchsetzen des Protokollablaufs |
A_17966 |
Ignorieren zusätzlicher Key-Value-Paare |
A_17892 |
|
Bei Erhalt Nachricht prüfen, ob HTTP-Variable Namens "SGD-Userpseudonym" enthalten; wenn ja Variable inkl. Wert im nächsten Request an SGD aufführen |
A_22494 |
|
GetPublicKey-Request |
A_17897 A_17895-02(+) |
|
GetPublicKey-Response auswerten |
A_17899 |
|
GetPublicKey-Response – Signatur prüfen |
A_18024 |
|
GetPublicKey-Response – SGD-HSM-Zertifikat prüfen |
A_17847 A_17848 A_18024 |
|
ECIES-Schlüsselpaar erzeugen |
A_18032 A_17874 |
|
GetAuthenticationToken-Request |
A_18025-01 A_17900 A_17901 A_17902 A_17875 |
|
GetAuthenticationToken-Response entschlüsseln und auswerten |
A_18028 A_17903 A_17875 |
|
KeyDerivation-Request |
A_18029 A_17888 A_17898(+) A_17900 A_17901 A_17902 A_17924-01 A_17922(+) A_18003 A_18006 |
|
KeyDerivation-Response entschlüsseln und auswerten |
A_18031-01 A_17903 A_20977 |
3.2.3 Zufall & Schlüsselerzeugung
Die Konformität des Zufallszahlengenerators und der Schlüsselerzeugung zur TR-03116-1 ist zu prüfen. Zudem muss geprüft werden, dass die konforme Zufallszahlenquelle/Schlüsselgenerierung auch für die verschiedenen Anwendungsfälle korrekt genutzt wird.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Zufallszahlengenerator |
Erfüllung BSI-TR-03116-1 Absatz 3.8 |
GS-A_4367 |
Schlüsselerzeugung |
Erfüllung BSI-TR-03116-1 Absatz 3.9 |
GS-A_4368 |
Korrekte Nutzung |
Der HSK muss die konforme Erzeugung von Zufall und Schlüsseln für folgende Anwendungsfälle korrekt nutzen: |
|
TLS: DH / ECDH durchführen |
GS-A_4384-01 GS-A_5345-01 A_17094-01 |
|
Dokumentenverschlüsselung (Erzeugung Schlüssel und IV) |
A_17220 A_17221-01 GS-A_4373 GS-A_4389 GS-A_5016 TIP1-A_4616-03 |
|
ePA: Akten- und Kontextschlüssel erzeugen |
A_15705 (A_14742) (A_15867) |
|
ePA: Dokumentenschlüssel erzeugen |
A_14975-01 A_18001 (A_15867) |
|
ePA: Dokumentverschlüsselung IV erzeugen |
A_18004 |
|
ePA: Schlüsselverschlüsselung IV erzeugen |
A_17872 |
|
VAU-Protokoll: ECDH-Schlüssel erzeugen |
A_16883-01 (A_15894) (A_15895) |
|
VAU-Protokoll: IV erzeugen |
A_16945-02 |
|
SGD-Protokoll: ECDH-Schlüssel erzeugen |
A_18032 (A_18165) |
|
SGD-Protokoll: Challenge für Request GetAuthenticationToken erzeugen |
A_18025-01 |
|
SGD-Protokoll: Request-ID für Request KeyDerivation erzeugen |
A_18029 |
|
KT-Pairing: Shared Secret erzeugen |
TIP1-A_4548-02 |
|
KT-Verbindungsaufbau: Challenge erzeugen |
TIP1-A_4545-03 |
|
Clientsystem-TLS-Zertifikate erzeugen |
TIP1-A_4517-02 |
|
Konnektor-TLS-Zertifikat erzeugen |
A_21699-02 |
|
Jobnummer erzeugen |
TIP1-A_4642 |
3.2.4 Zertifikatsdienst
3.2.4.1 Zertifikatsprüfung
Es muss geprüft werden, dass der HSK die im folgenden aufgeführten Prüfschritte durchführt und er das korrekte Prüfergebnis ausgibt, also insbesondere nur Zertifikate als gültig ausweist, bei denen alle notwendigen Prüfungen positiv durchlaufen wurden. Bei Zertifikatsprüfungen innerhalb von Anwendungsfällen erfolgt die Rückgabe eines positiven bzw. negativen Prüfergebnis implizit durch die weitere Ausführung bzw. den Abbruch des Anwendungsfalls.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Kryptographische Vorgaben |
siehe in 3.2.2.2 Zertifikate und Schlüssel |
|
Zertifikatsprüfung X.509 |
Ablauf der Prüfung allgemein |
TIP1-A_4696-03 (GS-A_4829) |
Prüfung beim Stecken HBA & SMC-B Fokus ist nur, dass auch hier eine korrekte Prüfung stattfindet |
A_23311 A_23702 (A_23702) |
|
X.509 nonQES |
(Ablauf der Prüfung allgemein, TUC_PKI_018) |
(GS-A_4652-01(+)) |
Prüfung zeitliche Gültigkeit |
GS-A_4653-01(+) |
|
Prüfung Vorhandensein CA in TSL |
GS-A_4654-01(+) |
|
Prüfung Zertifikatssignatur mit CA |
GS-A_4655-01(+) |
|
Prüfung Sperrstatus per OCSP unter Berücksichtigung der Graceperiod |
GS-A_4657-03(+) GS-A_4943 |
|
Ermittlung Rolle & Rückgabe an Aufrufer |
GS-A_4660-02(+) |
|
Prüfung auf vom Aufrufer geforderten Zertifikatstyp |
GS-A_4652-01(+) GS-A_4749-01(+) |
|
X.509 QES |
(Ablauf der Prüfung allgemein, TUC_PKI_030) |
(GS-A_4750-01(+)) |
Prüfung zeitliche Gültigkeit |
GS-A_4653-01(+) |
|
Prüfung Vorhandensein CA in BNetzA-VL |
GS-A_4750-01(+) |
|
Prüfung Gültigkeit CA bei Erstell. Zertifikat |
GS-A_4750-01(+) |
|
Prüfung Zertifikatssignatur mit CA |
GS-A_4750-01(+) |
|
Prüfung Sperrstatus per OCSP |
GS-A_4750-01(+) |
|
Ermittlung Rolle & Rückgabe an Aufrufer |
GS-A_4750-01(+) |
|
Zertifikatsprüfung CVC |
Ablauf der Prüfung allgemein |
TIP1-A_5482-01 (GS-A_4829) |
Prüfung der mathematischen Korrektheit |
GS-A_5009(+) GS-A_5010(+) |
|
Prüfung Gültigkeit CVC nach Schalenmodel |
GS-A_5011(+) GS-A_5012(+) |
3.2.4.2 Zertifikate und Schlüssel
Es ist zu prüfen, dass die Vorgaben zu Zertifikatssignaturen und den im Zertifikat bestätigten Schlüssel vom HSK umgesetzt bzw. bei der Prüfung von Zertifikaten durchgesetzt werden. Das heißt bei der Verwendung und Prüfung von Zertifikaten müssen solche, die Signaturen und Schlüssel enthalten, die auf anderen als den erlaubten kryptographischen Verfahren/Algorithmen und Schlüssellängen basieren, vom HSK abgelehnt werden.
Hinweis: CV-Zertifikate werden meist von den beteiligten Karten selbst geprüft. Lediglich das CV-Zertifikat der eGK wird vom Konnektor selbst geprüft.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Vorgaben für X.509 nonQES Zertifikate | RSA: Schlüssel: RSA-Schlüsselpaar mit 2048 Bit Signatur: sha256withRSAEncryption |
GS-A_4357-01 GS-A_4359 GS-A_4361 GS-A_4362 |
ECC: Schlüssel: ECC-Schlüsselpaar basierend auf brainpoolP256r1 oder P-256 Signatur: ecdsa-with-SHA256 |
GS-A_4357-01 GS-A_4359 GS-A_4361 GS-A_4362 |
|
Vorgaben für X.509 QES Zertifikate |
RSA-Signaturerstellung: Schlüssel: RSA-Schlüsselpaar mit 2048 Bit Signatur: sha256withRSAEncryption oder id-RSASSA-PSS |
GS-A_4358 |
RSA-Signaturprüfung: Schlüssel: RSA-Schlüsselpaar mit 1976 bis 4096 Bit |
GS-A_5071-01 | |
ECC: Schlüssel: ECC-Schlüsselpaar basierend auf brainpoolP256r1 Signatur: ecdsa-with-SHA256 |
GS-A_4358 |
|
Vorgaben für CV-Zertifikate | Schlüssel: ECC-Schlüsselpaar basierend auf brainpoolP256r1 Signatur: ecdsa-with-SHA256 |
GS-A_4365 GS-A_4366 GS-A_4379 |
Hashwert für Fingerprints | Erzeugen von Zertifikat-Fingerprints immer mit SHA-256 | GS-A_4393 |
3.2.5 Signaturdienst
3.2.5.1 Signaturverfahren und kryptographische Vorgaben
Es ist zu prüfen, dass die Vorgaben zu Signaturverfahren und den erlaubten kryptographischen Verfahren/Algorithmen vom HSK durchgesetzt werden. Diese gelten für die Signaturerstellung und die Signaturprüfung. Die Erstellung und Prüfung von Signaturen, die auf anderen als den zu unterstützenden Verfahren beruhen, sind vom HSK abzulehnen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Unterstützte Signaturverfahren und kryptographische Vorgaben Dokumentensignaturen (nonQES und QES) |
XML-ECC-Signaturerstellung/-prüfung: ECDSA / brainpoolP256r1 / SHA-256 / „http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256“ / XAdES |
A_17206 A_17360 |
XML-RSA-Signaturerstellung/-prüfung: RSASSA-PSS / SHA-256 / XAdES |
GS-A_4371 GS-A_4372 GS-A_5091(+) |
|
PDF-ECC-Signaturerstellung/-prüfung: ECDSA / brainpoolP256r1 / SHA-256 / PAdES-3 & PDF/A-2 |
A_17208 |
|
PDF-RSA-Signaturerstellung/-prüfung: RSASSA-PSS / SHA-256 / PAdES-3 |
GS-A_5081 |
|
CMS-ECC-Signaturerstellung/-prüfung: ECDSA / brainpoolP256r1 / SHA-256 / CAdES |
A_17207 A_17359 |
|
CMS-RSA-Signaturerstellung/-prüfung: RSASSA-PSS / SHA-256 / CAdES |
GS-A_5080 |
|
Zusätzlich zu unterstützende kryptographische Verfahren für QES-Dokumentensignaturen-Prüfung | Für RSA-QES-Signaturprüfung zusätzlich: · SHA-256, SHA-384, SHA-512 · RSASSA-PSS · RSASSA-PKCS1-v1_5 |
GS-A_5071-01 |
Kryptographische Vorgaben für externe Authentisierung | Signaturerstellung per ExternalAuthenticate: RSASSA-PKCS1-v1_5, RSASSA-PSS, ECDSA |
A_17209 |
Zulässige Signaturverfahren |
Allgemein nonQES und QES: XAdES, PAdES, CAdES |
TIP1-A_4623-02 TIP1-A_4627 |
Unterstützung Signaturverfahren nur entsprechend TAB_KON_778 und dabei insbesondere QES XAdES Signaturerstellung und -prüfung nur mit Signaturrrichtlinie |
TIP1-A_5447 |
|
Signaturrichtlinie bei QES XAdES Signaturerstellung bzw. -prüfung einbetten bzw. berücksichtigen/durchsetzen |
TIP1-A_5538 |
|
Keine Unterstützung von nonQES XAdES Signaturerstellung und -prüfung |
A_18756a) |
|
Vorgaben für konkrete Anwendungsfälle durchsetzen |
Prüfung ECC-XML-Signatur TSL ECDSA / brainpoolP256r1 / SHA-256 / „http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256“ |
A_17205 |
Signaturprüfung Shared Secret bei KT-Pairing mit RSASSA-PSS bzw. ECDSA brainpoolP256r1 | GS-A_5207 A_17090-01(+) |
|
Card-to-Card-Authentisierung ECC-Schlüssel basierend auf brainpoolP256r1 |
GS-A_4379 |
|
Vorgaben ExternalAuthenticate | · Nur für HBA und SMC-B AUT Zertifikat · Bitstrings mit maximal 512 Bit |
TIP1-A_5437-02 |
a) Hinweis: Die Anforderung macht die Unterstützung von nonQES XadES Signaturen nur optional, fordert jedoch die Betrachtung bei der Sicherheitszertifizierung. Da hier kein CC-Verfahren durchlaufen wird, ist eine ausreichende Betrachtung nicht möglich, weshalb eine solche Funktionalität nicht umgesetzt werden darf.
3.2.5.2 Signaturprüfung
Es muss geprüft werden, dass der HSK die im folgenden aufgeführten Prüfschritte durchführt und er das korrekte Prüfergebnis ausgibt, also insbesondere nur Dokumentensignaturen als gültig ausweist, bei denen alle notwendigen Prüfungen positiv durchlaufen wurden.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Kryptographische Vorgaben und Vorgaben zu Signatur-Verfahren |
siehe 3.2.3.1 Signaturverfahren und kryptographische Vorgaben |
siehe 3.2.3.1 Signaturverfahren und kryptographische Vorgaben |
Signaturprüfung nonQES |
Informativ: Unterstütze Signatur-Varianten |
(TIP1-A_5447) |
Ablauf der Prüfung allgemein |
TIP1-A_4654-05 |
|
Ermittlung Signaturzeitpunkt |
TIP1-A_5545 |
|
Dokumentvalidierung |
TIP1-A_4527-04 |
|
kryptographische Prüfung der Signatur |
TIP1-A_4654-05 |
|
Prüfung des Signaturzertifikats siehe 3.2.4.1 - Zertifikatsprüfung |
TIP1-A_4654-05 siehe 3.2.4.1 - Zertifikatsprüfung |
|
Prüfung Signaturformat und -richtlinie |
TIP1-A_4654-05 |
|
Signaturprüfung QES |
Informativ: Unterstütze Signatur-Varianten |
(TIP1-A_5447) |
Ablauf der Prüfung allgemein |
TIP1-A_4672-05 |
|
Ermittlung Signaturzeitpunkt |
TIP1-A_5540-01 |
|
Dokumentvalidierung (inkl. XML-Schema) |
TIP1-A_4527-04 |
|
kryptographische Prüfung der Signatur |
TIP1-A_4672-05 |
|
Prüfung des Signaturzertifikats siehe 3.2.4.1 - Zertifikatsprüfung |
TIP1-A_4672-05 siehe 3.2.4.1 - Zertifikatsprüfung |
|
Prüfung Signaturformat und -richtlinie |
TIP1-A_4672-05 |
|
Vorgaben für konkrete Anwendungsfälle durchsetzen | Prüfung ECC-XML-Signatur TSL ECDSA / brainpoolP256r1 / SHA-256 / „http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256“ |
A_17205 |
Signaturprüfung Shared Secret bei KT-Pairing mit RSASSA-PSS bzw. ECDSA brainpoolP256r1 | GS-A_5207 A_17090-01(+) |
3.2.5.3 Signaturerzeugung
Es muss geprüft werden, dass die Vorgaben zur Signaturerstellung vom HSK umgesetzt bzw. durchgesetzt werden. Für die eigentliche Signaturerstellung (Nutzung des Schlüssels) ist dabei in den meisten Fällen jedoch eine Smartcard zuständig, in der auch der entsprechende private Schlüssel gespeichert ist. Der HSK muss hier aber die erlaubten Signaturverfahren und dafür unterstützen Karten durchsetzen, die Smartcard korrekt ansteuern, ggf. die Jobnummern-Verwaltung vornehmen, auf den Abbruch von Stapelsignaturen reagieren und die von der Karte zurückgegebene Signatur auf Korrektheit prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Kryptographische Vorgaben und Vorgaben zu Signatur-Verfahren |
siehe 3.2.3.1 Signaturverfahren und kryptographische Vorgaben | siehe 3.2.3.1 Signaturverfahren und kryptographische Vorgaben |
Korrekte Kartenkommandos | Setzen von algId und keyRef und korrekte Nutzung PSO Compute Digital Signature |
TIP1-A_4581 |
Jobnummer |
Anzeige Job-Nummer am KT-Display bei Eingabe PIN.QES für qualifizierte Einzel- und Stapelsignatur |
TIP1-A_4639 TIP1-A_4640 |
Jobnummer muss eindeutig sein (keine Wiederholung) über 1000 Aufrufe |
TIP1-A_4644 |
|
Nutzer-Information im Handbuch zum Abgleich der Jobnummer vom KT-Display mit Anzeige Primärsystem vor PIN-Eingabe |
TIP1-A_4992-02 |
|
Signaturerstellung |
Erstellung nonQES- und QES-Signatur nur wenn Signaturzertifikat gültig |
TIP1-A_4647-03 TIP1-A_4649-02 |
OCSP-Prüfung Signaturzertifikat |
A_23536 |
|
nonQES-Signaturerstellung nur mit SMC-B bzw. für Fachmodule auch mit eGK |
TIP1-A_4653-03 |
|
QES-Signaturerstellung nur mit HBA |
TIP1-A_4655-03 |
|
C2C-Authentisierung und Secure Messaging zum HBA für QES (außer „Einzelsignatur“) |
TIP1-A_4651-02 TIP1-A_4670 |
|
Rückgabe erstellter nonQES- und QES-Signatur nur nachdem diese erfolgreich mathematisch geprüft wurde |
TIP1-A_4648 TIP1-A_4651-02 TIP1-A_4652-02 |
|
Durchsetzen Vorgaben aus TAB_KON_192 bei Abbruch einer Stapelsignatur |
TIP1-A_4651-02 TIP1-A_4671 |
|
Vorgaben ExternalAuthenticate | · Nur für HBA und SMC-B-AUT-Zertifikat · Bitstrings mit maximal 512 Bit |
TIP1-A_5437-02 |
3.2.5.4 Komfortsignatur
Es ist zu prüfen, dass der HSK die für die Komfortsignatur spezifischen Anforderungen korrekt umsetzt. Komfortsignaturen (qualifizierte Signaturen ohne Eingabe der PIN.QES) dürfen nur ausgelöst werden, wenn die dafür notwendigen Prüfungen positiv durchlaufen wurden.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
UserID durchsetzen |
Auslösen Komfortsignatur nur bei Angabe der korrekten UserID, mit der auch der Komfortsignaturmodus unter Eingabe der PIN.QES aktiviert wurde |
TIP1-A_4524-03 |
Prüfung korrekte Länge der UserID |
A_20073-01 |
|
Prüfung Eindeutigkeit der UserID |
A_20074 |
|
Timer und Zähler | Keine Komfortsignatur mehr möglich nach Ablauf des Timers |
A_18686-01 A_19103-07 |
Keine Komfortsignatur mehr möglich nach Erreichen der Maximalanzahl (Zähler) |
A_19100-01 A_19102-04 |
|
Default-Werte Timer (=6) und Zähler (=100) |
TIP1-A_4680-03 |
|
Handbuchhinweis | Vorhandensein eines Handbuch-Hinweis zur Relevanz der Nutzer-Authentifizierung |
A_19101 |
Globale Konfiguration (SAK_COMFORT_ SIGNATURE) |
Keine Komfortsignatur möglich wenn Disabled |
A_19104-04 A_19103-07 |
Default-Wert Disabled |
TIP1-A_4680-03 |
|
Aktivieren nur möglich, wenn zwingendes TLS mit Client-Authentisierung konfiguriert ist |
TIP1-A_4680-03 |
|
DeactivateComfortSignature | Nach Aufruf der Operation keine Komfortsignatur mehr möglich |
A_19105 |
Secure Messaging durchsetzen | Zu signierende Daten werden ausschließlich geschützt an HBA gesendet |
A_19258 |
Hinweis: Parallele Sessions |
Mehrere Komfortsignatursessions pro HBA erlaubt (mindestens zwei Sessions gefordert) |
(A_22344) |
Unabhängige Timer je Session |
(A_22352) |
|
Unabhängige Zähler je Session |
(A_22459) |
3.2.6 Verschlüsselung und Entschlüsselung
Es muss geprüft werden, dass der HSK die Vorgaben zur Ver- und Entschlüsselung korrekt umsetzt. Dies beinhaltet insbesondere, dass der HSK nur die unterstützten Verfahren und Algorithmen zur Ver- und Entschlüsselung unterstützt und diese insbesondere bei der Verschlüsselung korrekt umgesetzt hat um den Schutz der Vertraulichkeit von den zu verschlüsselnden Informationen durchzusetzen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Kryptographische Vorgaben und Vorgaben zu hybriden Ver- und Entschlüsselungsverfahren |
CMS-ECC-Ver-/Entschlüsselung CMS nach RFC-5626 / AES-GCM 256 Bit / AES-Key mit ECIES nach gemSpec_COS und gemSpec_Krypt#5.7 |
A_17220 GS-A_4389 |
CMS-RSA-Ver-/Entschlüsselung AES-GCM 256 Bit / RSAES-OAEP mit MGF 1 mit SHA-256 |
GS-A_4389 GS-A_4390 GS-A_5016 |
|
XML-ECC-Ver-/Entschlüsselung XML nach „http://gematik.de/ecies/2019“ bzw. gemSpec_Krypt#5.7 / AES-GCM 256 Bit / AES-Key mit ECIES nach gemSpec_COS und gemSpec_Krypt#5.7 |
A_17221-01 GS-A_4389 |
|
XML-RSA-Ver-/Entschlüsselung XMLEnc-1.1 / AES-GCM 256 Bit / RSAES-OAEP |
GS-A_4373 GS-A_4374 GS-A_4376-02 |
|
Details zu kryptographischen Vorgaben zur symmetrische Ver- und Entschlüsselung |
AES nach FIPS-197 mit 256 Bit Schlüsseln im GCM nach NIST-SP-800-38D mit Tag-Länge von 128 Bit und zufälligem 96 Bit IV |
GS-A_4389 GS-A_4373 A_17872 |
Nur für hybride Entschlüsselung wird im symmetrischen Teil zusätzlich AES-GCM mit 128 und 192 Bit Schlüsseln unterstützt |
TIP1-A_4617-02 |
|
Vorgaben für konkrete Anwendungsfälle durchsetzen |
hybride Dokumentenverschlüsselung (EncryptDocument) · Verschlüsselungszertifikat vor Verschlüsselung auf Gültigkeit prüfen · Keine Verschlüsselung verschachtelter XML-Elemente · symmetrischen Schlüssel erzeugen · Dokument symmetrisch verschlüsseln · symmetrischen Schlüssel asymmetrisch verschlüsseln |
TIP1-A_4616-03 |
ePA: Verschlüsseln von Akten- und Kontextschlüssel |
A_18007 A_17872 A_17868 |
|
ePA: Verschlüsseln Dokumentenschlüssel |
A_14976-02 A_17872 |
|
ePA: Verschlüsseln von Dokumenten |
A_14975-01 (A_13907) A_18008 A_17872 |
|
ePA: allgemein: symmetrische Verschlüsselung mit AES/GCM mit 256 Bit Schlüsseln und 96 Bit IV |
A_15705 A_18001 A_17872 |
|
ePA: korrekte Chiffrat-Struktur |
A_18004 |
|
ePA: Prüfung der Schlüssellänge von Akten- und Kontextschlüssel; Abbruch bei falscher Länge |
A_16193 |
|
Korrekte Kartenkommandos |
Setzen von algId und keyRef und korrekte Nutzung PSO Decipher |
TIP1-A_4582 (TIP1-A_4617-02) |
3.2.7 Schutz sensibler/vertraulicher Daten
Es ist zu prüfen, dass der HSK schützenswerte Objekte vertraulich behandelt, also diese nur so lange vorhält, wie sie für die Verarbeitung notwendig sind (bzw. wie es per Spezifikation gefordert ist) und diese nur an berechtigte Kommunikationspartner mit ggf. notwendiger Verschlüsselung und/oder unter dem ggf. notwendigen Transportschutz weitergibt. Allgemein dürfen Versichertendaten sowie kryptographische Schlüssel, nicht persistiert werden, es sei denn es wird ausdrücklich von der Spezifikation gefordert.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Keine Protokollierung personenbezogener (medizinischer) Daten | Übergreifendes Verbot |
TIP1-A_4710-02 |
FM AMTS |
AMTS-A_2140 |
|
FM NFDM |
NFDM-A_2095 NFDM-A_2097 |
|
FM ePA |
A_14155 |
|
Keine Schlüssel protokollieren |
FM AMTS |
AMTS-A_2139 |
FM NFDM |
NFDM-A_2096 |
|
FM ePA |
A_14154 |
|
FM VSDM |
VSDM-A_2789 |
|
Kein persistieren von Schlüsseln oder personenbezogener Daten |
FM ePA: Daten |
A_14173 A_14722 |
FM ePA: Schlüssel |
A_14174 |
|
FM AMTS: Daten |
AMTS-A_2189 |
|
FM NFDM: Daten |
NFDM-A_2105 |
|
Löschen vertraulicher Assets wenn nicht mehr benötigt |
FM AMTS: Löschen temporärer Daten bei Ziehen der eGK |
AMTS-A_2648 |
FM AMTS: KVNR löschen nach Sitzung |
AMTS-A_2169 |
|
ePA: Dokumentenschlüssel löschen nach Ver-/Entschlüsselung des Dokuments |
A_13903 A_14959 |
|
ePA: Session löschen nach 20 Timeouts |
A_14651 |
|
ePA: Session löschen bei Ziehen der eGK |
A_17949-01 |
|
ePA: VAU-Session-Key nach 24 löschen |
A_15549 |
|
ePA: VAU KeyID und zugehörige Session-Keys bei Protokollabbruch löschen |
A_16849 |
|
ePA: SGD-Protokoll ECIES-Keys und SGD-Authentication-Token spätestens vor deren Ablauf (15 min) löschen |
(A_18005) A_22497 |
|
HBA/SMC-B Daten nach 24 h löschen |
TIP1-A_4558 |
|
eGK-Daten nach Ziehen löschen |
TIP1-A_4558 |
|
TLS-Session-Keys löschen wenn nicht mehr benötigt |
keine AFO(+) |
|
Schutz von vertraulichen Assets |
Session-Keys der Protokolle TLS, VAU, SGD und C2C Trusted Channel sind hinsichtlich Vertraulichkeit und Integrität zu schützen und dürfen genau nur für die Kommunikation mit der Gegenstelle genutzt werden, mit der die Schlüssel ausgehandelt/abgeleitet wurden |
keine AFO(+) |
Keine Ausgabe der UserID an Clients (insbesondere bei der Komfortsignatur) |
A_19106-02 A_19109-02 |
|
ePA: Akten-/Kontextschlüssel nicht an PS |
A_14175 |
|
ePA: Akten-/Kontextschlüssel dürfen nur verschlüsselt an Dokumentenverwaltung übertragen werden |
keine AFO(+) |
|
ePA: Kontextschlüssel darf nur innerhalb des VAU-Kanals und nur direkt in den Verarbeitungskontext der VAU übertragen werden |
keine AFO(+) |
3.2.8 Aufrechterhaltung des Vertrauensraums (TSL/BNetzA-VL)
Es ist zu prüfen, dass der HSK die im folgenden aufgeführten Überwachungen seines bestehenden Vertrauensraums sowie die Aktualisierungen der TSL und der BNetzA-VL und dabei insbesondere die notwendigen Prüfungen durchführt. Der HSK darf keiner TSL und keiner BNetzA-VL vertrauen und diese auch nicht nutzen oder übernehmen, bei der eine der notwendigen Prüfungen fehlgeschlagen ist.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Vertrauensanker |
Bei Verwendung von gSMC-Ks Nutzung des in EF.C.TSL.CA_1 personalisierten Vertrauensankers |
TIP1-A_4682 |
TSL-Signer-CA-Zertifikat sicher speichern |
A_17548-02 |
|
Nutzung ECC-TSL |
Verwendung der ECC-TSL |
A_17688 |
TSL-Graceperiod durchsetzen |
TSL ungültig nach Ablauf TSL-Graceperiod (max. 30 Tage nach Ablauf TSL) |
GS-A_4898 |
Vertrauensraum Aktualisierung |
Tägliche Prüfung auf Aktualisierung der TSL |
A_22338 (GS-A_4899) |
Ablauf Aktualisierung der TSL allgemein |
TIP1-A_4693-03 GS-A_4642 |
|
Download neue TSL (falls nicht übergeben) |
GS-A_4647(+) |
|
Prüfung TSL im System auf Aktualität gegen neue TSL (oder Vergleich Hash der TSL im System gegen runtergeladenen Hash) | GS-A_4648 | |
Validierung TSL (XML) | GS-A_4649(+) | |
Prüfung TSL-Signer-Zertifikat gegen vorhandenes TSL-Signer-CA-Zertifikat |
GS-A_4650 |
|
Prüfung Sperrstatus TSL-Signer-Zertifikat |
GS-A_4642 |
|
Prüfung Signatur TSL · Signatur basierend auf ECC · ggf. auch Signatur basierend auf RSA |
GS-A_4651 A_17205 GS-A_5340(+) |
|
Wenn in neuer TSL vorhanden, neues TSL-Signer-CA-Zertifikat prüfen und importieren |
GS-A_4643 GS-A_4653-01(+) |
|
Abschluss: Neuen Vertrauensraum bilden |
GS-A_4642 |
|
BNetzA-VL Aktualisierung |
· Wohlgeformtheit prüfen und validieren gegen XML-Schema ETSI_TS_119_612#Annex C.2 · Zeitliche Gültigkeit prüfen · BNetzA-VL-Signer-Zertifikat auf Vorhandensein in TSL prüfen · XadES-Signatur BNetzA-VL gegen Signer-Zertifikat aus TSL prüfen |
TIP1-A_6729 GS-A_5484 |
3.2.9 Informationsmodell
Es ist zu prüfen, dass der HSK das konfigurierte Informationsmodell durchsetzt. Der HSK muss den Zugriff auf die im Aufrufkontext vom Client angegebenen Ressourcen unterbinden, wenn dieser Zugriff nicht nach dem Informationsmodell gestattet ist.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Prüfung Zugriffsberechtigung |
SMC-B darf nur vom zugeordneten Mandanten genutzt werden |
TIP1-A_4524-03 A_13941 |
Lokale und Remote-KTs (und dort gesteckte Karten) dürfen nur vom zugeordneten Mandanten und Arbeitsplätzen genutzt werden |
TIP1-A_4524-03 TIP1-A_4565 A_13941 |
|
Karten-Zugriff nur mit korrektem CardHandle |
TIP1-A_4565 |
|
Durchsetzen exklusiver Zugriff auf Karte, insbesondere für den HBA bei QES sowie für die eGK bei ePA und VSDM |
TIP1-A_4571 TIP1-A_4566 A_20157 |
|
Ein bestimmtes Client-Auth-Merkmal darf auch nur von dem Clientsystem (Aufrufkontext) akzeptiert werden, dem das Merkmal zugeordnet ist (Informationsmodell) |
TIP1-A_4524-03 Ablauf Auth. siehe 2.2.3.3 Durchsetzen von TLS an allen notwendigen Stellen |
|
Durchsetzen der UserID bei Komfortsignatur |
siehe 3.2.3.4 Komfortsignatur |
3.2.10 Fachmodul ePA
Es muss geprüft werden, dass das Fachmodul ePA im HSK die folgenden Vorgaben umsetzt.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Trennung Akten-Sessions | Strikte Trennung von Aktensessions nach Nutzern (Telematik-ID/KVNR) die auf eine Akte zugreifen und Akten (Record Identifier) auf die zugegriffen wird |
A_13677 |
PIN vor Berechtigungsvergabe | Immer Abfrage der PIN.CH des Versicherten bei RequestFacilityAuthorization |
A_14769 |
Beidseitiges C2C |
Wenn C2C notwendig, dann immer beidseitig |
A_15215 |
Vorgaben zum SAML-Token |
Erfüllung Vorgaben für SAML-Token |
A_14927 |
Erfüllung Vorgaben für Claims in SAML-Token |
A_15638 |
|
Vorgaben Policy-Dokument |
Erfüllung Vorgaben für Policy-Dokument ePA1 |
A_15693 |
Erfüllung Vorgaben für Policy-Dokument ePA2 |
A_15693-05 |
|
Nutzung Konnektor-Basis-Dienste durch Fachmodul |
Protokollierungsdienst | A_14710 |
Namensdienst |
A_15135 |
|
Zugriffsberechtigungsdienst |
A_15136 |
|
Kartendienst |
A_15194 |
|
TLS-Dienst |
A_15535 |
|
Zeitdienst |
A_15677 |
|
Zertifikatsdienste |
A_15891 |
|
Signaturdienste |
A_15892 |
|
Verschlüsselungsdienst |
A_14748 |
|
Nur erlaubte Kommunikation |
Einhalten des definierten Außenverhaltens von PHRService und PHRManagementService, insbesondere keine anderweitigen Nachrichten an Komponenten außerhalb des Fachmoduls |
A_17879 |
Korrekte SGD-Ableitungsregel |
Bestimmung korrekter Ableitungsregel entsprechend Rolle des Berechtigten |
A_17988 |
3.2.11 Fachmodule AMTS & NFDM
Es muss geprüft werden, dass die Fachmodule NFDM und AMTS im HSK neben den hier genannten Anforderungen auch die folgenden Vorgaben umsetzen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
FM NFDM – Berechtigungsregeln |
Regeln für ReadNFD durchsetzen |
NFDM-A_2112 |
Regeln für WriteNFD durchsetzen |
NFDM-A_2115 |
|
Regeln für EraseNFD durchsetzen |
NFDM-A_2118 |
|
Regeln für ReadDPE durchsetzen |
NFDM-A_2122 |
|
Regeln für WriteDPE durchsetzen |
NFDM-A_2125 |
|
Regeln für EraseDPE durchsetzen |
NFDM-A_2128 |
|
FM AMTS – nicht MRPIN.home |
MRPIN.home darf nicht genutzt werden |
AMTS-A_2167 |
FM AMTS – Korrekte PIN-Objekt |
Nutzung eGK PIN-Objekt entsprechend Eingangsparameter UsingPIN (Read&Write) |
AMTS-A_2192 AMTS-A_2202 |
3.2.12 Management-Schnittstelle & Konfigurationsdaten
Es ist zu prüfen, dass im HSK die Vorgaben für dessen Management-Schnittstelle umgesetzt sind und der HSK insbesondere die Vorgaben zur Nutzer-Verwaltung und zur Trennung von Nutzer-Rollen bzgl. des Management/Konfiguration des HSK erfüllt.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Nutzerverwaltung |
Trennung Administrator und Super-Administrator, dass nur letzterer weitere Nutzer einrichten und Nutzer löschen darf (es muss entsprechend jeder Zeit einen Super-Administrator geben) |
TIP1-A_4810-02 |
Durchsetzen Berechtigungen und Trennung Admin-Rollen Basissystem |
A_23359-03 |
|
Trennung Rolle für Kopplung mit HSM: Kein Zugriff der „normalen“ Administratorrollen entsprechend TIP1-A_4810 auf Funktion zur Kopplung des HSK an den SZZP und ein HSM; Schutz der Kopplungs-Funktion durch zusätzliche unabhängige Admin-Rolle |
A_21987-02 |
|
Trennung Admin-Rolle für Erstellen / Löschen von HSK-Instanzen von Admin-Rolle einer bestehenden HSK-Instanz | TIP1-A_4820-02 |
|
Berechtigungen bzgl. HSM-B |
A_23628 A_23629 A_23631 A_23632 A_23757 |
|
Sicheres Löschen HSK-Instanz |
Beim Löschen einer HSK-Instanz müssen alle Daten der Instanz gelöscht werden. |
TIP1-A_4820-02 |
Schutz Integrität Sicherheitsprotokoll |
Kein Admin einer HSK-Instanz darf das Sicherheitsprotokoll verändern oder löschen können |
TIP1-A_4716 TIP1-A_4709 |
Selbstauskunft |
Administrator muss Versionsinformationen einsehen können |
TIP1-A_4812 |
Sicheres Persistieren von Konfigurationsdaten |
Konfigurationsdaten sicher speichern (Verfügbarkeit, Integrität, Vertraulichkeit) |
TIP1-A_4813 |
Sicherer Export / Import von Konfigurationsdaten |
Signatur des Export-Datensatzes sowie Signaturprüfung und Bestätigung des Administrators bei Import |
TIP1-A_4815 |
Verschlüsselung des Export-Datensatzes |
TIP1-A_4816 |
|
Import von KT-Daten erst nach weiterer Bestätigung des Administrators |
TIP1-A_5011 |
|
Backup Instanz-Konfigurationen über Basissystem nur geschützt vor unberechtigtem Zugriff |
A_23395 |
|
Remote-Administration (falls vorhanden) |
Authentifizierung |
TIP1-A_7277 TIP1-A_7278 TIP1-A_7279 |
Einschränkung Rechte |
TIP1-A_7280 |
|
Sicherung & Wiederherstellung |
Back & Restore für Basissystem |
A_23397 |
Nicht von Instanz-Admin änderbare Konfigurationen wenn global am Basissystem aktiviert |
Zwingende zertifikatbasierte Client-Authentisierung bei TI-Gateway |
A_23303 |
Automatische Updates |
A_23432 |
3.2.13 HSM-B
Das Feature HSM-B (Personalisierung und Nutzung von SM-B-Identitäten im HSM des HSK) ist zunächst optional. Wenn Hersteller es umsetzen ist die Umsetzung der folgenden Anforderungen zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Optionalität |
Zur Info: Aktuell Feature optional |
A_23654 |
Schlüsselerzeugung für Institutionsidentitäten |
Schlüsselerzeugung im HSM; Qualität der Schlüssel nach gemSpec_Krypt; nicht im Klartext exportierbar |
A_23628 |
Import von Zertifikaten zu Institutionsidentitäten |
Entschlüsselung inkl. Integritätsprüfung (AES-GCM); sichere Speicherung Aktivierungscode (nur für HSK zugreifbar) |
A_23629 |
Zuordnung von Institutionsidentitäten zu vInstanzen |
Genau nur zugeordnete vInstanz darf HSM-B verwenden |
A_23631 |
Mandantenzuordnung mit Aktivierungscode |
Zuordnung im Infomodell stets nur nach erfolgreicher Eingabe und Abgleich Aktivierungscode (auch bei erneuter Zuordnung nach etwaigem Entfernen); Maßnahmen gegen Brute-Force bei Eingabe Aktivierungscode |
A_23632 |
Export von CSR |
ECDSA-Signatur mit Identität HSK.SIG im HSM analog zu gemSpec_Kon#A_21185* |
A_23655 |
Management von C.HSK.SIG und C.HSK.ENC |
Erzeugung ECC-Schlüssel im HSM; Erzeugung Schlüssel nur durch Hersteller; Qualität der ECC-Schlüssel nach gemSpec_Krypt; Import Zertifikate auch durch Schlüsselverwalter / Zugangsmodul |
A_23757 |
Kein Zugriff des Betreibers auf das HSM |
Wenn HSM-B, dann keine Nutzung des HSMs durch weitere Komponenten (A_23475 entfällt somit), da Identitäten auf HSM deutlich schützenswerter werden und Trennung über Credentials zu schwach |
A_24016 |
3.2.14 Weitere Prüfungen
Es ist zu prüfen, dass die folgenden Punkte im HSK umgesetzt sind.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Firmware-Aktualisierung |
Vor Anwenden eines Update-Pakets muss der HSK dessen Authentizität und Integrität prüfen und darf das Paket nur bei positivem Prüfergebnis anwenden. |
TIP1-A_4832-03 |
Protokollierung |
Sicherheitsrelevante Ereignisse müssen im Sicherheitsprotokoll protokolliert werden. |
TIP1-A_4715 TIP1-A_5654 |
KT-Verbindungsaufbau |
Nach TLS-Verbindungsaufbau zum KT muss vor fachlicher Nutzung das vom KT präsentierte Shared Secret geprüft werden, ob es zum fürs KT hinterlegte ShS passt |
TIP1-A_4545-03 |
Kartenterminal Pairing |
Das Pairing mit einem KT muss im HSK korrekt umgesetzt sein. Dabei sind folgende Punkte durchzuführen wobei die genannten Prüfungen durchzuführen sind und bei negativen Ergebnissen der Vorgang abgebrochen werden muss: · TLS-Verbindung aufbauen · dabei Prüfung Zertifikat C.SMKT.AUT · Anzeige Fingerprint für Admin und warten auf Bestätigung des Admin · Shared Secret generieren und mit Display Message an KT senden · Signatur des KT über das Shared Secret prüfen gegen C.SMKT.AUT |
TIP1-A_4548-02 |
KT-Kommandos wenn KT nicht verbunden |
Es dürfen nur erlaubte Kommandos zu KTs gesendet werden, die nicht verbunden sind (CT.CONNECTED=Nein) |
TIP1-A_6478 |
Kein Zugriff auf DF.KT (gSMC-KT) |
Keine Zugriffe auf DF.KT der gSMC-KT |
TIP1-A_4559 |
Verbot direkter Zugriff auf eGK über Außenschnittstellen |
Keine Entschlüsselung mit eGK bei DecryptDocument |
A_17746 |
Keine Authentisierung mit eGK bei ExternalAuthenticate |
TIP1-A_5437-02 |
|
Keine Nutzung von eGK CH.AUT für Signaturen an Außenschnittstelle |
A_17768 |
|
Keine PIN-Eingabe eGK per VerifyPin |
TIP1-A_4567 TIP1-A_4587(+) |
|
Beidseitige C2C Authentisierung Prüfung CVC der eGK |
Bei beidseitiger C2C-Authentisierung mit eGK muss HSK Prüfung CVC der eGK gegen bekannte CV-Root-CA-Zertifikate (mittels CVC-CA der eGK) und Prüfung eGK auf Besitzt des privaten Schlüssels zum CVC durchführen |
TIP1-A_4572 |
eGK Sperrung prüfen |
Für die Prüfung der eGK muss das Zertifikat C.CH.AUT geprüft werden (siehe 3.2.2.1 Zertifikatsprüfung ) |
TIP1-A_4579 |
Verwaltung Kartensitzungen |
Zugriff auf durch PIN/C2C geschützte Objekte nur innerhalb der Kartensitzung, in der die Freischaltung durchgeführt wurde |
TIP1-A_4560 |
Erhöhter Sicherheitszustand einer Karte muss zurückgesetzt werden, wenn dies von einem Fachmodule angefordert wird |
TIP1-A_4584 |
|
Remote-PIN Verfahren |
Kein Remote-PIN Eingabe für eGK |
TIP1-A_5012 |
Korrekte Ansteuerung von Karten/KTs für C2C-Authentisierung mit Aufbau Trusted Channel zwischen gSMC-KT (PIN-Sender) und HBA/SMC-B (PIN-Empfänger) |
TIP1-A_5012 |
|
Durchsetzen kritischer Fehlerzustände |
Fehlerzuständen müssen erfasst und die jeweils definierten Anwendungsfälle bei kritischen Fehlerzuständen unterbunden werden |
TIP1-A_4509 TIP1-A_4510-05 |
Verhalten bei Zeitabweichung |
Keine fachliche Nutzung des HSK bei Abweichung von über 1h zwischen Systemzeit zu per ntp erhaltener Zeit |
TIP1-A_4788 |
Manuell importierte CA-Zertifikate |
Zertifikate (bzw. Schlüssel darin), die nur gegen manuell importierte CAs prüfbar sind, dürfen genau nur für hybride Verschlüsslung genutzt werden |
TIP1-A_5433 |
Prüfung/Verarbeitung Dokumente |
Ablehnen nicht zulässiger Dateien |
A_19052-01 A_22673 |
Referenzen in Dokumenten nicht auflösen |
TIP1-A_5541-01 |
|
schemaLocation Attribute nicht auswerten |
A_22923 |
|
Nutzung gSMC-K oder HSM |
Private Schlüssel zu Identitäten ID.AK.AUT, ID.SAK.AUT und C.SAK.AUTD_CVC des HSK müssen auf einer gSMC-K oder einem HSM gespeichert sein. |
TIP1-A_4503-03 |
Sichere Trennung Instanzen |
Es muss eine sichere Technologie zur Trennung virtueller Konnektor-Instanzen auf einem HSK verwendet werden. Die eingesetzte Lösung muss über einen längeren Zeitraum vom Hersteller der Lösung mit Updates versorgt werden. Hinweis: Eine detaillierte Prüfung der Virtualisierungslösung ist nicht notwendig, sofern diese aus Sicht des Prüfers ausgereift ist und dem Stand der Technik entspricht. |
A_22041 |
Kommunikationsregeln für TI-Netze |
Kommunikation zu zentralen Diensten und gesicherten Fachdiensten nur vom Konnektor aus. |
TIP1-A_4730-02 TIP1-A_4731-02 |
Keine Kommunikation zu Netz „Dezentral“. |
TIP1-A_4732-02 |
|
Kopplung an TI-Gateway Zugangsmodul |
Kopplung / sicherer Kanal für Zugangsmodul (Admin-Rolle Basissystem) |
A_23360 |
3.2.15 CVE-Analyse
Es ist zu prüfen, dass die vom Hersteller für den HSK vorgelegte CVE-Analyse vollständig ist, die Bewertung von relevanten CVEs stattgefunden hat und nachvollziehbar ist sowie eine Umsetzung ggf. notwendiger Patches im HSK vorgenommen wurde.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
CVE-Analyse |
Der Hersteller muss die in seiner HSK-Implementierung genutzte Software, Firmware, Treiber und Bibliotheken hinsichtlich bekannter Schwachstellen (CVEs) überwachen. Wenn Schwachstellen bekannt sind, müssen diese Bewertet und je nach Bewertung gepatcht werden. |
keine AFO(+) |
4 Produktgutachten
4.1 Beschreibung des Verfahrens
Die Anforderungen an ein Produktgutachten sowie an Sicherheits- und Produktgutachter sind in gemRL_PruefSichEig_DS (siehe gematik-Fachportal) beschrieben.
4.2 Zu prüfende Sicherheitsfunktionen
4.2.1 Vertrauenswürdige Ausführungsumgebung (VAU)
Die Umsetzung folgender Anforderungen ist zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Vertrauenswürdige Ausführungsumgebung (VAU) |
VAU muss alle physikalischen und Software-Komponenten umfassen, die dem Schutz der im Klartext verarbeiteten Versichertendaten dienen |
A_17346-02 |
Keine persistente Speicherung von Versichertendaten |
A_17347-02 |
|
Akten- und Kontextschlüssel nur an ePA-Aktensystem und nur in sicherem Kanal |
A_17348-02 |
|
Trennung Datenverarbeitung in VAU von allen anderen Datenverarbeitungen des Anbieters (Betreiberausschluss) |
A_17350-02 |
|
Schutz Integrität Software vor Manipulation durch Anbieter (Betreiberausschluss) |
A_17351-02 |
|
Schutz Integrität Hardware vor Manipulation durch Anbieter (Betreiberausschluss) |
A_17352-02 |
|
Schutz vor Manipulation der Software und Hardware muss dauerhaft wirksam sein |
A_17353-02 |
|
Kein physischer Zugriff auf Komponenten in denen Versichertendaten verarbeitet werden und/oder Nutzung CPU-Level-Verschlüsselung (bspw. Intel TME oder AMD SME), die auch bei physischem Zugang nicht deaktiviert werden kann |
A_17354-02 |
|
Physischer Zugriff nur nach Löschen verarbeiteter Klartext-Versichertendaten (bzw. Nutzung CPU-Level-Verschlüsselung, die auch bei physischem Zugang nicht deaktiviert werden kann) |
A_17355-02 |
|
Löschen aller Daten bei Beenden eines Verarbeitungsvorgangs (nicht nur ePA) |
A_17356-03 |
|
Zugriff auf VAU nur durch Hersteller |
A_21987-02 |
|
Kein Zugriff auf HSK und HSK-Identitäten im HSM über ggf. extern nutzbares HSK-HSM |
A_23474 |
|
Protokollierung jedes phys. Zugriffs (berechtigte und unberechtigte) |
A_23495-01 |
|
Dokumentenprüfung: Wenn berechtigte Zugriff durch Betreiber möglich sind (vgl. A_17354-02), dann dazu Sicherheitskonzept, Doku für Betreiber inkl. Verweis auf A_24295, Eingrenzung Wartungsarbeiten |
A_24294 |
4.2.2 HSM und Kopplung HSK mit HSM
Die Umsetzung folgender Anforderungen ist zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Qualität des HSM |
Nur HSMs mit Zertifizierung nach FIPS 140-2 Level 3 oder Common Criteria EAL 4 |
A_17598-01 |
Kopplung HSM |
Kein Zugriff des Betreibers auf Schlüssel im HSM (kryptographische Koppelung und nur Vertraulichkeits- und Integritätsgeschützte, beidseitig authentisierte Verbindung) |
A_21886 |
Bei HSM-B kein Zugriff des Betreibers auf das HSM |
Wenn HSM-B, dann keine Nutzung des HSMs durch weitere Komponenten (A_23475 entfällt somit), da Identitäten auf HSM deutlich schützenswerter werden und Trennung über Credentials zu schwach |
A_24016 |
5 Sicherheitsgutachten Hersteller
5.1 Beschreibung des Verfahrens
Die Anforderungen an ein Sicherheitsgutachten sowie an Sicherheitsgutachter sind in gemRL_PruefSichEig_DS (siehe gematik-Fachportal) beschrieben.
5.2 Zu prüfende Sicherheitsprozesse
5.2.1 Personalisierung HSK/HSM
Setzt der Hersteller HSMs statt gSMC-Ks ein, muss er dies in seiner Entwicklungsumgebung personalisieren. Die Umsetzung folgender Anforderungen zur Personalisierung des HSMs ist in diesem Fall zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Einbringen Vertrauensraum |
Validierung TSL-Signer-CA vor Einbringen |
GS-A_4640 |
Einbringen TSL-Signer-CA |
GS-A_4641 A_22336 |
|
Einbringen ECC-TSL |
GS-A_4748 A_17688 A_22336 |
|
Personalisierung HSM mit Konnektor-Identitäten |
Personalisierung mit sicheren Personalisierungsprozessen in sicherer Produktionsumgebung |
A_21885 A_23906 A_23907 |
Rollentrennung |
Trennung Personalisierung HSM und Betrieb HSK |
A_23470 |
Identitäten für HSM-B Personalisierung (C.HSK.SIG/ENC) |
Selbe Pseudo-ICCSN für alle Identitäten eines HSK |
A_23906 |
Sicherer Prozess bei „Nach“-Personalisierung im Feld, Erzeugung Schlüssel im HSM und nur durch Hersteller |
A_23906 |
|
Schlüsselerzeugung im HSM 4-Augenprinzip für Schlüsselerzeugung und Zertifikatsbeantragung |
A_23907 |
|
Personalisierungsanforderungen |
Weitere Anforderungen zur Personalisierung |
siehe Steckbrief |
5.2.2 Sichere Softwareentwicklungsprozesse
Der Hersteller des HSK muss diesen in einer sicheren Entwicklungsumgebung mittels sicherer Software-Entwicklungsprozesse implementieren. Dies kann durch eine positiv abgeschlossene Evaluierung der Entwicklungsumgebung im Rahmen des CC-Verfahrens für einen Einboxkonnektor (Aspekt ALC) nachgewiesen werden, wobei von der Prüfstelle die Nutzung der gleichen Entwicklungsumgebung zu bestätigen ist.
Wird eine andere Entwicklungsumgebung genutzt ist ein Sicherheitsgutachten über die sicheren Softwareentwicklungsprozesse des Herstellers einzureichen. Auch hier können bestehende Gutachten nachgenutzt werden, sofern – durch den Gutachter bestätigt – die gleiche Entwicklungsumgebung genutzt wird.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Sichere Softwareentwicklungsprozesse |
Hersteller HSK muss CC-evaluierten oder sicherheitsbegutachtete Software-Entwicklungsumgebung/-prozesse nutzen |
A_22046 |
Anforderungen zu Software-Entwicklungs-Prozessen |
Anforderungen zur Software-Entwicklung aus gemSpec_DS_Hersteller |
siehe Steckbrief |
6 Sicherheitsgutachten Anbieter
Es wird hier ausschließlich der Anbieter HSK betrachtet. Für den Anbieter TI-Gateway, welcher auch einen HSK betreibt, ist aber entsprechend dessen Anbietertypsteckbriefs ebenso ein Sicherheitsgutachten notwendig. Normativ sind immer die Steckbriefe.
6.1 Beschreibung des Verfahrens
Die Anforderungen an ein Sicherheitsgutachten sowie an Sicherheitsgutachter sind in gemRL_PruefSichEig_DS (siehe gematik-Fachportal) beschrieben.
6.2 Zu prüfende betriebliche Sicherheitsaspekte
Die Umsetzung folgender Anforderungen ist zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Betreiber HSK kein Betreiber ePA |
Betreiber HSK darf nicht auch ePA Aktensystem betreiben |
A_21248-02 |
Betrieb in EU/EWR |
Betrieb HSK muss in EU/EWR stattfinden |
GS-A_5551 |
Befolgen von Herstellervorgaben |
Betreiber muss herstellerspezifische Sicherheitsvorgaben und -empfehlungen befolgen |
GS-A_4984-01 |
Betrieb ausschließlich für die eigene Organisation |
Nur Eigennutzung, kein Betrieb für datenschutzrechtlich verantwortliche Dritte | A_24073 |
Betrieb in den eigenen Räumlichkeiten | A_24323 | |
Nachweise zum Eigenbetrieb | A_25476 | |
Kein Zugriff auf SM-B Identitäten |
Kein voller Zugriff des Betreibers auf SM-B-Identitäten |
A_21990 |
VAU |
Kein physischer Zugriff auf Komponenten in denen Versichertendaten verarbeitet werden |
A_17354-01 |
Physischer Zugriff nur nach Löschen verarbeiteter Versichertendaten |
A_17355-01 |
|
Löschen aller Daten bei Beenden eines Verarbeitungskontextes |
A_17356-02 |
|
Routing- & Firewall-Regeln (falls nicht vom Produkt HSK umgesetzt) |
für Pakete aus Bereich NET_TI_DEZENTRAL | TIP1-A_4732-02 |
für Pakete aus Bereich ANLW_AKTIVE_BESTANDSNETZE |
TIP1-A_4733-02 |
|
HSM-B |
Benennung Schlüsselverwalter gegenüber gematik |
A_23634 |
Registrierung bei TSP entsprechend dessen Vorgaben |
A_23635 |
|
Rechtzeitige Beauftragung neuer C.HSK-Identitäten beim Hersteller HSK |
A_23760 |
|
Löschen von HSM-Bs, die nicht mehr verwendet werden |
A_24017 |
|
Prüfung Validität der Anfrage (Antragsteller bekannt?), vor Erzeugung von Schlüsseln und CSRs |
A_25240 |