Inhaltsverzeichnis
1 Einführung
1.1 Stand
Das Dokument beruht auf den Steckbriefen
- gemProdT_Kon_Highspeed_PTV_2.0.0-0_V1.0.0 (12.09.2024) und
- gemAnbT_Kon_Highspeed_ATV_1.5.0_V1.0.0 (14.06.2024).
1.2 Überblick
1.2.1 Art der Nachweise
Für einen vollständigen Sicherheitsnachweis für das Produkt Highspeed-Konnektor (HSK), sind vom Hersteller insgesamt drei Verfahren zu durchlaufen:
- eine Beschleunigte Sicherheitszertifizierung (BSZ),
- eine Prüfung durch Common-Criteria-Prüfstelle (CC-Prüfstelle) und
- ein Produktgutachten.
Die BSZ ist eine Zertifizierung durch das BSI. Durch den Blackbox-Ansatz, der größten Teils für die BSZ gilt und den grundsätzlichen Fokus auf Penetrationstests, gibt es Aspekte die weniger gut in diesem Verfahren beleuchtet werden können. Daher wird es flankiert durch die Prüfung durch eine CC-Prüfstelle mit Konnektor-Erfahrung, welche Quellcode-Analysen und funktionale Tests im Whitebox-Ansatz durchführt. Themen die die Vertrauenswürdige Ausführungsumgebung (VAU) betreffen, werden per Produktgutachten geprüft, wie dies bspw. auch beim ePA-Aktensystem und dem E-Rezept-Fachdienst gemacht wird.
Durch diese Kombination von Prüfverfahren wird insgesamt ein sehr hohes Vertrauensniveau für den Sicherheitsnachweis erreicht.
Im Folgenden wird der fachliche Umfang der einzelnen Verfahren in Form von Themenblöcken beschrieben, und konkrete, zu prüfende Sicherheitsfunktionalitäten benannt, wobei jeweils die mit einer Prüfung abgedeckten Anforderungen referenziert werden. Dabei findet zum Teil in der Spalte „Details zur Anforderung an HSK“ eine Fokussierung für das jeweilige Prüfverfahren statt. Dies ist insbesondere relevant für umfangreiche Anforderungen, die neben der Sicherheit auch funktionale Aspekte abdecken, die hier gerade nicht im Umfang der Prüfungen sein sollen. Insgesamt werden bei den jeweiligen Nachweisverfahren alle Anforderungen referenziert, die auch im Produkttypsteckbrief bei diesem Verfahren enthalten sind. In welchen Dokumenten die Anforderungen nachzulesen sind, ergibt sich wiederum aus dem Produkttypsteckbrief und wird aus Platzgründen hier nicht aufgeführt.
1.2.2 Aufrechterhaltung der Nachweise
Die Aufrechterhaltung der Nachweise ist in der Zulassungsverfahrensbeschreibung des Highspeed-Konnektors geregelt (siehe gemZul_Prod_Kon_Highspeed im Fachportal).
1.3 Bedrohungsmodell
Das Bedrohungsmodell für den Highspeed-Konnektor ähnelt in vielen Punkten dem des Einboxkonnektors, unterscheidet sich jedoch an zwei Stellen stark. Dies ist zum einen der nicht vorhandene Angriffsvektor aus dem Internet, da der HSK direkt per SZZP ans TI-Netz angeschlossen ist, und zum anderen der für den HSK geforderte Betreiberausschluss, der mittels einer VAU durchgesetzt werden soll. Die Notwendigkeit der Robustheit der Schnittstellen und der korrekten und somit sicheren Umsetzung von Protokollen und Sicherheitsfunktionalität ist beim HSK identisch zum Einboxkonnektor.
Zu schützen sind die im HSK verarbeiteten Daten von Versicherten, konkret deren Vertraulichkeit und Integrität (Primärdaten). Dies umfasst jedoch automatisch auch Assets, mit denen Zugriff auf solche Daten erlangt werden kann (bspw. Schlüssel und Token; Sekundärdaten).
Folgende grobe Sicherheitsziele ergeben sich für die jeweiligen Prüfverfahren:
- BSZ:
-
- Sämtliche Außenschnittstellen des HSK müssen robust sein gegenüber schadhafter Nutzung durch nicht authentisierte Nutzer.
- Fachliche Schnittstellen an der Clientseite müssen – auch bei authentisierter Nutzung – robust sein gegen fehlerhafte und schadhafte Verwendung.
- "Außenliegende“ Protokolle für die Authentifizierung von Kommunikationspartnern und den Schutz von Daten (hier konkret TLS) müssen korrekt umgesetzt und robust sein gegenüber Angreifern.
- CC-Prüfstelle:
-
- Die im Dokument geforderten Sicherheitsfunktionen müssen spezifikationskonform umgesetzt sein und geforderte Sicherheitsprüfungen dürfen nicht umgangen werden können.
- Produktgutachten: Der HSK muss sich vor Zugriffen des Betreibers auf die verarbeiteten Daten von Versicherten schützen.
1.4 Legende
(A_12345) |
Anforderungs-IDs in Klammern bedeuten, dass die betroffene Anforderung implizit mit geprüft wird, ohne einen konkreten eigenen Prüfschritt zu erfordern. |
A_12345(+) |
Anforderungs-IDs in kursiver Formatierung gefolgt von (+) bedeuten, dass die betroffene Anforderung nicht im Steckbrief gelistet ist, jedoch entweder durch Verweise innerhalb einer anderen Anforderung normativ wird oder zumindest weitere relevante Informationen zur entsprechenden Sicherheitsfunktion enthält. |
2 Beschleunigte Sicherheitszertifizierung (BSZ)
2.1 Beschreibung des Verfahrens
Die allgemeine Herangehensweise und die Prüfmethoden sind durch das BSI für die BSZ festgelegt. Es handelt sich grundsätzlich um einen Blackbox-Ansatz mit einem starken Fokus auf Penetrationstests. Jedoch findet insbesondere für den Bereich Kryptographie auch in der BSZ eine Prüfung anhand von Quellcode statt.
Bei untersuchten Sicherheitsprotokollen (hier konkret TLS) wird neben der Prüfung auf Robustheit auch die Prüfung der korrekten Implementierungen des Protokolls vorgenommen.
Festlegungen zum BSZ-Geltungsbereich HSK finden grundsätzlich in BSI-Dokumenten statt und sind dort weniger detailliert, als die folgenden Absätze. Jedoch ist geplant ein Begleitdokument bereitzustellen, auf das die BSZ-Dokumente verweisen und welches in etwa die Inhalte dieses Kapitels umfassen wird.
Das Vorgehen bei Pentests liegt bei einer BSZ im Ermessen der Prüfstelle bzw. des Prüfers. Nichtsdestotrotz sind hier bei „Robustheitsprüfungen“ teilweise beispielhaft Prüfungen genannt um einen Eindruck vom angedachten Vorgehen zu gewinnen.
2.2 Zu prüfende Sicherheitsfunktionen
2.2.1 Robustheit der Client-Schnittstellen auf Anwendungsebene
Es ist zu prüfen, dass der TOE an seinen Schnittstellen zu Clients auf Anwendungsebene (also nach dem TLS-Verbindungsaufbau) resistent ist gegen manipulierte Aufrufe. Dies betrifft grundsätzlich alle vorhandenen Schnittstellen.
Für die Management-Schnittstelle reduziert sich der Umfang jedoch auf die Robustheit der Schnittstelle vor der Authentisierung also gegenüber unauthentisierten Nutzereingaben.
Die neben der Management-Schnittstelle im HSK vorhandenen fachlichen Schnittstellen bzw. die darüber angebotenen Operationen sind in der Spezifikation [gemSpec_Kon] jeweils in den Abschnitten „Operationen an der Außenschnittstelle“ definiert (abzüglich einiger im HSK nicht umgesetzter Operationen des Netzkonnektors).
Es ist ebenso zu prüfen, dass darüber hinaus keine weiteren Außenschnittstellen – insbesondere keine weiteren Admin-Zugänge zur Server-Plattform – vorhanden sind (A_21988-01).
Die Prüfungen können bspw. Fuzzing, für SOAP-Schnittstellen bekannten Angriffe, Angriffe auf die relevanten Parser (bspw. XML) oder relevante Angriffe aus den OWASP Top 10 umfassen. Das konkrete Prüfvorgehen ist durch die BSZ definiert bzw. liegt wie o.g. im Ermessen der für die Durchführung einer BSZ akkreditierten Prüfstelle.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Keine zusätzlichen Schnittstellen |
Prüfung, dass keine zusätzlichen Schnittstellen (insbesondere Admin-Zugänge zur Server-Plattform) existieren |
A_21988-01 |
Robustheit Schnittstellen |
Robustheit aller Client-Schnittstellen (siehe Fließtext in diesem Absatz) HSM zu berücksichtigen falls extern nutzbar |
keine AFO(+) A_23474 |
Robustheit während Bootup |
Keine Dienste erreichbar während Bootup |
TIP1-A_4507 |
2.2.2 Nutzer-Authentifizierung an der Management-Schnittstelle
Es muss geprüft werden, dass der HSK die Authentifizierung des Administrators sicher umgesetzt hat, sodass diese nicht umgangen werden kann.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Sichere Authentifizierung vor Zugriff auf/Änderung von Konfigurationen |
Sämtliche Konfigurationsänderungen dürfen nur durch berechtigte Nutzer nach Authentifizierung möglich sein. Entsprechend darf es nicht möglich sein die Authentisierung zu umgehen. |
TIP1-A_4808-02 TIP1-A_5661 (VSDM-A_2637) (TIP1-A_4814-02) (TIP1-A_4818) (TIP1-A_4517-04) (A_21697-01) (A_21698) (A_21699-02) (A_21701) (A_21702) (A_21760-02) |
2.2.3 Korrekte Implementierung und Robustheit des TLS-Protokolls
2.2.3.1 Robustheit
Es ist zu prüfen, dass der HSK – sowohl im Rahmen des TLS-Verbindungsaufbaus als auch bei der anschließenden TLS-Kommunikation – resistent ist gegen bspw. manipulierte Pakete, Pakete die unerwartet sind (wiederholte Einspielung oder falsche Reihenfolge; Fehlerhandling) und bekannte Angriffe gegen das TLS-Protokoll.
2.2.3.2 TLS-Version, Ciphersuiten usw.
Die Vorgaben zu TLS-Verbindungen, die der HSK durchsetzen muss, sind durch die Prüfstelle für eine Stichprobe von Verbindungen zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
TLS-Versionen |
(allgemein) |
(A_17322) |
nicht SSL |
GS-A_5035 |
|
nicht TLS1.0 |
GS-A_4387 |
|
nicht TLS 1.1 |
A_18464 |
|
TLS1.2 muss unterstützt werden |
GS-A_4385 |
|
TLS1.3 kann unterstützt werden |
A_18467 |
|
Vorgaben zu TLS-Ciphersuiten, ECC-Kurven, DH-Exponenten |
Umsetzung der in den referenzierten Anforderungen definierten Vorgaben zu TLS |
GS-A_5345-04 GS-A_4384-03 A_17124-02 A_17094-02 (A_17322) A_23226-01 |
Session-Resumption & Renegotiation |
allgemeine Vorgaben |
GS-A_5322a) |
Es darf nur „Secure Renegotiation“ unterstützt werden. |
GS-A_5525 |
|
Hash-Funktionen in TLS |
Mindestens SHA-256 muss unterstützt werden, nichts darunter |
A_21275-01 |
a) Hinweis: TLS-Session-Resumption wird verwendet bei VSDM-A_2225.
2.2.3.3 Durchsetzen von TLS an allen notwendigen Stellen
Es muss geprüft werden, dass mit den genannten Kommunikationspartnern vor der fachlichen Nutzung immer erst eine per TLS gesicherte Verbindung aufgebaut wird.
Hinweis: Im Falle der Kommunikation mit Clientsystemen ist die Verpflichtung zum Durchsetzen von TLS von der Konfiguration durch den Administrator abhängig.
Schnittstelle |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Zum Kartenterminal |
|
TIP1-A_4545-04 |
Zum TSL-Dienst |
Für Download BNetzA-VL-Hash |
TIP1-A_5662 |
Für Download TSL-Hash |
A_17661 |
|
Zu Clientsystemen |
Varianten |
TIP1-A_5009 |
Unabhängig von der Konfiguration, müssen immer auch TLS-Verbindungen angenommen werden |
TIP1-A_4515 |
|
Für Management-Schnittstellen |
Web-GUI |
TIP1-A_4806-01 |
automatisierte Schnittstelle |
TIP1-A_5661 |
|
Für CETP zu Clientsystemen | Übermittlung von Fehlermeldungen wobei die Rollen getauscht sind (HSK ist Client) |
TIP1-A_4595 |
Zum Verzeichnisdienst | |
TIP1-A_5517-03 TIP1-A_5566 |
Zum KSR | |
TIP1-A_4834 |
Für VSDM | konkret zum Intermediär |
VSDM-A_3003 |
2.2.3.4 Authentisierung & Authentifizierung / Zertifikatsprüfung
Es ist für die in 2.2.3.3 Durchsetzen von TLS an allen notwendigen Stellen aufgeführten Verbindungen zu prüfen, dass der HSK die Authentifizierung des Kommunikationspartners im TLS-Handshake (oder bei Primärsystemen auch per http basic Auth) umsetzt und – je nach Verbindung – die eigene Authentisierung durchführt. Insbesondere ist zu prüfen, dass die Verbindung nicht zustande kommt, wenn Prüfungen im Rahmen der Authentifizierung des Kommunikationspartners fehlschlagen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Zertifikatsprüfung |
Das vom Kommunikationspartner übergebene Zertifikat muss geprüft werden. Die Zertifikatsprüfung wird in 3.2.2.1 Zertifikatsprüfung behandelt. |
siehe 3.2.2.1 Zertifikatsprüfung |
Prüfung der aufgerufenen FQDN gegen die im Zertifikat hinterlegte FQDN für zentrale Dienste & Fachdienste |
GS-A_5077 |
|
Prüfung des Sperrstatus des Zertifikats per OCSP für zentrale Dienste & Fachdienste |
TIP1-A_7254 |
|
Zertifikatsprüfung: Prüfung auf Zertifikatstyp und Rolle |
Kartenterminal |
TIP1-A_4545-04 |
TSL-Dienst |
TIP1-A_5662 A_17661 |
|
KSR |
TIP1-A_4834 |
|
Verzeichnisdienst |
TIP1-A_5517-03 TIP1-A_5566 |
|
Fachdienste |
TIP1-A_4720-02 |
|
TLS zu Clientsystemen |
Varianten Authentifizierung Clients (Zertifikat, Passwort, ohne) |
TIP1-A_4518-02 |
Authentifizierung Clients durchsetzen |
TIP1-A_4516 TIP1-A_4524-03 |
|
Authentisierung des HSKs |
Als Client ggü. Fachdiensten (aktuell nur Intermediär) |
TIP1-A_4720-02 |
Als Client ggü. Kartenterminal |
TIP1-A_4545-04 |
|
Als Server ggü. Clientsystemen (im Falle von CETP als Client) |
A_21760-02 A_21702 A_21698 |
|
Als Server an der Management-Schnittstelle |
TIP1-A_4806-01 |
3 Prüfung durch Common-Criteria-Prüfstelle (CC-Prüfstelle)
3.1 Beschreibung des Verfahrens
Ziel dieses Prüfverfahrens ist es, mittels Quellcode-Analyse und funktionalen Tests die Umsetzung der Sicherheitsfunktionen zu prüfen, deren Umsetzung sich weniger gut durch den Pentest-Ansatz der BSZ überprüfen lässt. Es handelt es sich explizit nicht um ein Verfahren nach Common Criteria, zielt aber auf Prüfstellentätigkeiten ab, die am ehesten mit den CC-Aspekten ADV_IMP, ATE_IND (mit ATE_FUN) und AVA_VAN zu vergleichen sind. Weitere Pentests sind in diesem Verfahren allerdings ausgeschlossen, da diese Prüfmethode umfassend in der BSZ angewendet wird.
Eine Prüfung von Dokumenten (über den Quellcode hinaus) ist nicht vorgesehen, jedoch sind Dokumentationen des Herstellers zwingend erforderlich um der Prüfstelle die ausreichenden Kenntnisse zum Produkt zu vermitteln.
Der Prüfansatz ist anforderungsbasiert und eher mit dem Vorgehen bei einem Produktgutachten zu vergleichen. Entscheidend ist hier jedoch, dass Evaluatoren mit Konnektor-Erfahrung die Prüfungen durchführen müssen, da explizit die langjährigen Erfahrungen auch aus dem Zusammenspiel mit den BSI-Zertifizierern als Expertise für diese Prüfungen gewünscht ist. Neben der Anerkennung als CC-Evaluator ist entsprechend auch die Konnektor-Erfahrung durch Benennung von konkreten Projekttätigkeiten nachzuweisen.
Das Verfahren wurde grundsätzlich schon als Sicherheitsnachweis bei Minor-Releases-Verfahren von Einboxkonnektoren angewendet, weist jedoch auch Abweichungen vom dortigen Vorgehen auf. Es wird kein Security-Target geben, das vom Hersteller erstellt/fortgeschrieben werden muss. Vorgaben sind die Anforderungen aus dem Steckbrief und die darauf wirkenden, in diesem Dokument dargelegten Fokussierungen zu den Anforderungen. Eine Prüfung über diese Anforderungen bzw. deren Fokussierung hinaus ist nicht vorgesehen. Bei der Herangehensweise an die Prüfung der zum Großteil aus den Konnektor-Schutzprofilen sowie den bisherigen Security Targets der Hersteller bekannten Sicherheitsfunktionen soll die Prüfstelle aber gerade die Erfahrungen aus den bisherigen Konnektor-Evaluierungen mit einbringen.
Die Ergebnisse der Prüfungen werden nachvollziehbar in einem Prüfbericht aufbereitet, welcher an die gematik übermittelt wird (Vorgehen wie bei einem Minor-Release-Verfahren).
3.1.1 Nachnutzen bestehender Prüfungsergebnisse und Zertifizierungen
Es ist der Prüfstelle explizit gestattet auf Ergebnisse von bereits zuvor durch diese Prüfstelle durchgeführten Prüfungen zurückzugreifen, wenn nachweislich die gleiche Implementierung auch im zu prüfenden HSK verwendet wird.
Werden Fachmodule, die bereits im Einboxkonnektor geprüft und zertifiziert wurden, unverändert im HSK übernommen, kann die bestehende TR-Zertifizierung des Fachmoduls nachgenutzt werden. Sollten sich bei Basis-Diensten Änderungen ergeben, die auch deren Nutzung durch Fachmodule betrifft, ist dies bei der Prüfung des HSK zu berücksichtigen. Alle restlichen Anforderungen, die von der TR für das jeweilige Fachmodul abgedeckt sind (entsprechend Produkttypsteckbrief des Einboxkonnektors), entfallen dann aber für die Prüfung beim HSK. Dazu muss jedoch die Nutzung der unveränderten Implementierung durch die Prüfstelle verifiziert werden.
3.1.2 Zuarbeiten des Herstellers
Folgende Zuarbeiten des Herstellers für die Prüfstelle sind zwingend notwendig in diesem Verfahren:
- Die Bereitstellung einer Architekturbeschreibung, die der Prüfstelle ein ausreichendes Verständnis zum HSK ermöglicht, wie es für einen Whitebox-Ansatz notwendig ist,
- die Bereitstellung von Quellcode mit Kommentierung hinsichtlich der Erfüllung der notwendigen Anforderungen (Mapping Anforderungen auf Quellcode),
- die Durchführung von Herstellertests zu den Anforderungen und die Bereitstellung der Testfälle, der Testberichte und ggf. der Testumgebungen/-tools und
- die Bereitstellung einer aktuellen CVE-Analyse.
3.1.3 Beteiligung der gematik
Das Prüfverfahren „Prüfung durch CC-Prüfstelle“ erfolgt in der Hoheit der gematik, wobei es jedoch im Kern auf die Kompetenz der CC-Prüfstelle baut. Die Prüfstellen haben bereits mehrere erfolgreiche CC-Evaluierungen von Einboxkonnektoren durchgeführt, weshalb von einer gründlichen Prüfung ausgegangen werden kann.
Da die gematik jedoch in der Verantwortung steht und den Sicherheitsnachweis abnimmt, muss sie entsprechende Möglichkeiten zur Teilnahme am Verfahren haben. Dies ist zwar grundsätzlich durch die Abnahme des Prüfberichtes gegeben, was jedoch zu einem sehr späten Zeitpunkt im Verfahren stattfindet. Mängel die dann ggf. noch gefunden werden, können zu großen Verzögerungen führen. Daher sollen bereits zu Beginn – in Form eines „Kick-Offs“ – und auch im laufenden Verfahren – durch die jederzeit mögliche Kommunikation zwischen Prüfstelle und gematik – nach Möglichkeit alle Unklarheiten ausgeräumt werden.
3.2 Zu prüfende Sicherheitsfunktionen
3.2.1 Zufall & Schlüsselerzeugung
Die Konformität des Zufallszahlengenerators und der Schlüsselerzeugung zur TR-03116-1 ist zu prüfen. Zudem muss geprüft werden, dass die konforme Zufallszahlenquelle/Schlüsselgenerierung auch für die verschiedenen Anwendungsfälle korrekt genutzt wird.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Zufallszahlengenerator |
Erfüllung BSI-TR-03116-1 Absatz 3.8 |
GS-A_4367 |
Schlüsselerzeugung |
Erfüllung BSI-TR-03116-1 Absatz 3.9 |
GS-A_4368 |
Korrekte Nutzung |
Der HSK muss die konforme Erzeugung von Zufall und Schlüsseln für folgende Anwendungsfälle korrekt nutzen: |
|
TLS: DH / ECDH durchführen |
GS-A_4384-03 GS-A_5345-04 A_17094-02 |
|
Dokumentenverschlüsselung (Erzeugung Schlüssel und IV) |
A_17220 A_17221-01 GS-A_4373 GS-A_4389 GS-A_5016 TIP1-A_4616-04 |
|
KT-Pairing: Shared Secret erzeugen |
TIP1-A_4548-03 |
|
KT-Verbindungsaufbau: Challenge erzeugen |
TIP1-A_4545-04 |
|
Clientsystem-TLS-Zertifikate erzeugen |
TIP1-A_4517-04 |
|
Konnektor-TLS-Zertifikat erzeugen |
A_21699-02 |
|
Jobnummer erzeugen |
TIP1-A_4642 |
3.2.2 Zertifikatsdienst
3.2.2.1 Zertifikatsprüfung
Es muss geprüft werden, dass der HSK die im folgenden aufgeführten Prüfschritte durchführt und er das korrekte Prüfergebnis ausgibt, also insbesondere nur Zertifikate als gültig ausweist, bei denen alle notwendigen Prüfungen positiv durchlaufen wurden. Bei Zertifikatsprüfungen innerhalb von Anwendungsfällen erfolgt die Rückgabe eines positiven bzw. negativen Prüfergebnis implizit durch die weitere Ausführung bzw. den Abbruch des Anwendungsfalls.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Kryptographische Vorgaben |
siehe in 3.2.2.2 Zertifikate und Schlüssel |
|
Zertifikatsprüfung X.509 |
Ablauf der Prüfung allgemein |
TIP1-A_4696-04 (GS-A_4829) |
Prüfung beim Stecken HBA & SMC-B Fokus ist nur, dass auch hier eine korrekte Prüfung stattfindet |
A_23311-01 A_23614-03 (A_23702) |
|
X.509 nonQES |
(Ablauf der Prüfung allgemein, TUC_PKI_018) |
(GS-A_4652-01(+)) |
Prüfung zeitliche Gültigkeit |
GS-A_4653-01(+) |
|
Prüfung Vorhandensein CA in TSL |
GS-A_4654-01(+) |
|
Prüfung Zertifikatssignatur mit CA |
GS-A_4655-01(+) |
|
Prüfung Sperrstatus per OCSP unter Berücksichtigung der Graceperiod |
GS-A_4657-03(+) GS-A_4943 |
|
Ermittlung Rolle & Rückgabe an Aufrufer |
GS-A_4660-02(+) |
|
Prüfung auf vom Aufrufer geforderten Zertifikatstyp |
GS-A_4652-01(+) GS-A_4749-01(+) |
|
X.509 QES |
(Ablauf der Prüfung allgemein, TUC_PKI_030) |
(GS-A_4750-01(+)) |
Prüfung zeitliche Gültigkeit |
GS-A_4653-01(+) |
|
Prüfung Vorhandensein CA in BNetzA-VL |
GS-A_4750-01(+) |
|
Prüfung Gültigkeit CA bei Erstell. Zertifikat |
GS-A_4750-01(+) |
|
Prüfung Zertifikatssignatur mit CA |
GS-A_4750-01(+) |
|
Prüfung Sperrstatus per OCSP |
GS-A_4750-01(+) |
|
Ermittlung Rolle & Rückgabe an Aufrufer |
GS-A_4750-01(+) |
|
Zertifikatsprüfung CVC |
Ablauf der Prüfung allgemein |
TIP1-A_5482-01 (GS-A_4829) |
Prüfung der mathematischen Korrektheit |
GS-A_5009(+) GS-A_5010(+) |
|
Prüfung Gültigkeit CVC nach Schalenmodel |
GS-A_5011(+) GS-A_5012(+) |
3.2.2.2 Zertifikate und Schlüssel
Es ist zu prüfen, dass die Vorgaben zu Zertifikatssignaturen und den im Zertifikat bestätigten Schlüssel vom HSK umgesetzt bzw. bei der Prüfung von Zertifikaten durchgesetzt werden. Das heißt bei der Verwendung und Prüfung von Zertifikaten müssen solche, die Signaturen und Schlüssel enthalten, die auf anderen als den erlaubten kryptographischen Verfahren/Algorithmen und Schlüssellängen basieren, vom HSK abgelehnt werden.
Hinweis: CV-Zertifikate werden meist von den beteiligten Karten selbst geprüft. Lediglich das CV-Zertifikat der eGK wird vom Konnektor selbst geprüft.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Vorgaben für X.509 nonQES Zertifikate | RSA: Schlüssel: RSA-Schlüsselpaar mit 2048 Bit Signatur: sha256withRSAEncryption |
GS-A_4357-01 GS-A_4359 GS-A_4361 GS-A_4362 |
ECC: Schlüssel: ECC-Schlüsselpaar basierend auf brainpoolP256r1 oder P-256 Signatur: ecdsa-with-SHA256 |
GS-A_4357-01 GS-A_4359 GS-A_4361 GS-A_4362 |
|
Vorgaben für X.509 QES Zertifikate |
RSA-Signaturerstellung: Schlüssel: RSA-Schlüsselpaar mit 2048 Bit Signatur: sha256withRSAEncryption oder id-RSASSA-PSS |
GS-A_4358 |
RSA-Signaturprüfung: Schlüssel: RSA-Schlüsselpaar mit 1976 bis 4096 Bit |
GS-A_5071-01 | |
ECC: Schlüssel: ECC-Schlüsselpaar basierend auf brainpoolP256r1 Signatur: ecdsa-with-SHA256 |
GS-A_4358 |
|
Vorgaben für CV-Zertifikate | Schlüssel: ECC-Schlüsselpaar basierend auf brainpoolP256r1 Signatur: ecdsa-with-SHA256 |
GS-A_4365 GS-A_4366 GS-A_4379 |
Vorgaben für TLS-Zertifikate für die Strecke Clientsysteme<=>Konnektor | Für Generierung und Import: RSA3072 & ECC256-NIST | TIP1-A_4517-04 A_21811-04(+) |
Hashwert für Fingerprints | Erzeugen von Zertifikat-Fingerprints immer mit SHA-256 | GS-A_4393 |
3.2.3 Signaturdienst
3.2.3.1 Signaturverfahren und kryptographische Vorgaben
Es ist zu prüfen, dass die Vorgaben zu Signaturverfahren und den erlaubten kryptographischen Verfahren/Algorithmen vom HSK durchgesetzt werden. Diese gelten für die Signaturerstellung und die Signaturprüfung. Die Erstellung und Prüfung von Signaturen, die auf anderen als den zu unterstützenden Verfahren beruhen, sind vom HSK abzulehnen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Unterstützte Signaturverfahren und kryptographische Vorgaben Dokumentensignaturen (nonQES und QES) |
XML-ECC-Signaturerstellung/-prüfung: ECDSA / brainpoolP256r1 / SHA-256 / „http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256“ / XAdES |
A_17206 A_17360 |
XML-RSA-Signaturerstellung/-prüfung: RSASSA-PSS / SHA-256 / XAdES |
GS-A_4371 GS-A_4372 GS-A_5091(+) |
|
PDF-ECC-Signaturerstellung/-prüfung: ECDSA / brainpoolP256r1 / SHA-256 / PAdES-3 & PDF/A-2 |
A_17208 |
|
PDF-RSA-Signaturerstellung/-prüfung: RSASSA-PSS / SHA-256 / PAdES-3 |
GS-A_5081 |
|
CMS-ECC-Signaturerstellung/-prüfung: ECDSA / brainpoolP256r1 / SHA-256 / CAdES |
A_17207 A_17359 |
|
CMS-RSA-Signaturerstellung/-prüfung: RSASSA-PSS / SHA-256 / CAdES |
GS-A_5080 |
|
Zusätzlich zu unterstützende kryptographische Verfahren für QES-Dokumentensignaturen-Prüfung | Für RSA-QES-Signaturprüfung zusätzlich: · SHA-256, SHA-384, SHA-512 · RSASSA-PSS · RSASSA-PKCS1-v1_5 |
GS-A_5071-01 |
Kryptographische Vorgaben für externe Authentisierung | Signaturerstellung per ExternalAuthenticate: RSASSA-PKCS1-v1_5, RSASSA-PSS, ECDSA |
A_17209 |
Zu verwendende Karten-Schlüssel | ECC256 Schlüssel verwenden ab G2.1 Karten | A_17768-01 |
Zulässige Signaturverfahren |
Allgemein nonQES und QES: XAdES, PAdES, CAdES |
TIP1-A_4623-02 TIP1-A_4627 |
Unterstützung Signaturverfahren nur entsprechend TAB_KON_778 und dabei insbesondere QES XAdES Signaturerstellung und -prüfung nur mit Signaturrrichtlinie |
TIP1-A_5447 |
|
Signaturrichtlinie bei QES XAdES Signaturerstellung bzw. -prüfung einbetten bzw. berücksichtigen/durchsetzen |
TIP1-A_5538 |
|
Keine Unterstützung von nonQES XAdES Signaturerstellung und -prüfung |
A_18756a) |
|
Vorgaben für konkrete Anwendungsfälle durchsetzen |
Prüfung ECC-XML-Signatur TSL ECDSA / brainpoolP256r1 / SHA-256 / „http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256“ |
A_17205 |
Signaturprüfung Shared Secret bei KT-Pairing mit RSASSA-PSS bzw. ECDSA brainpoolP256r1 | GS-A_5207-01 A_17090-01(+) |
|
Card-to-Card-Authentisierung ECC-Schlüssel basierend auf brainpoolP256r1 |
GS-A_4379 |
|
Vorgaben ExternalAuthenticate | · Nur für HBA und SMC-B AUT Zertifikat · Bitstrings mit maximal 512 Bit |
TIP1-A_5437-02 |
a) Hinweis: Die Anforderung macht die Unterstützung von nonQES XadES Signaturen nur optional, fordert jedoch die Betrachtung bei der Sicherheitszertifizierung. Da hier kein CC-Verfahren durchlaufen wird, ist eine ausreichende Betrachtung nicht möglich, weshalb eine solche Funktionalität nicht umgesetzt werden darf.
3.2.3.2 Signaturprüfung
Es muss geprüft werden, dass der HSK die im folgenden aufgeführten Prüfschritte durchführt und er das korrekte Prüfergebnis ausgibt, also insbesondere nur Dokumentensignaturen als gültig ausweist, bei denen alle notwendigen Prüfungen positiv durchlaufen wurden.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Kryptographische Vorgaben und Vorgaben zu Signatur-Verfahren |
siehe 3.2.3.1 Signaturverfahren und kryptographische Vorgaben |
siehe 3.2.3.1 Signaturverfahren und kryptographische Vorgaben |
Signaturprüfung nonQES |
Informativ: Unterstütze Signatur-Varianten |
(TIP1-A_5447) |
Ablauf der Prüfung allgemein |
TIP1-A_4654-06 |
|
Ermittlung Signaturzeitpunkt |
TIP1-A_5545 |
|
Dokumentvalidierung |
TIP1-A_4527-04 |
|
kryptographische Prüfung der Signatur |
TIP1-A_4654-06 |
|
Prüfung des Signaturzertifikats siehe 3.2.2.1 Zertifikatsprüfung |
TIP1-A_4654-06 siehe 3.2.2.1 Zertifikatsprüfung |
|
Prüfung Signaturformat und -richtlinie |
TIP1-A_4654-06 |
|
Prüfung der Rolle (wenn vom Aufrufer angegeben) | TIP1-A_4654-06 | |
Signaturprüfung QES |
Informativ: Unterstütze Signatur-Varianten |
(TIP1-A_5447) |
Ablauf der Prüfung allgemein |
TIP1-A_4672-06 |
|
Ermittlung Signaturzeitpunkt |
TIP1-A_5540-01 |
|
Dokumentvalidierung (inkl. XML-Schema) |
TIP1-A_4527-04 |
|
kryptographische Prüfung der Signatur |
TIP1-A_4672-06 |
|
Prüfung des Signaturzertifikats siehe 3.2.2.1 Zertifikatsprüfung |
TIP1-A_4672-06 siehe 3.2.2.1 Zertifikatsprüfung |
|
Prüfung Signaturformat und -richtlinie |
TIP1-A_4672-06 |
|
Prüfung ob Signaturalgorithmus geeignet | TIP1-A_4672-06 | |
Vorgaben für konkrete Anwendungsfälle durchsetzen | Prüfung ECC-XML-Signatur TSL ECDSA / brainpoolP256r1 / SHA-256 / „http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256“ |
A_17205 |
Signaturprüfung Shared Secret bei KT-Pairing mit RSASSA-PSS bzw. ECDSA brainpoolP256r1 | GS-A_5207-01 A_17090-01(+) |
3.2.3.3 Signaturerzeugung
Es muss geprüft werden, dass die Vorgaben zur Signaturerstellung vom HSK umgesetzt bzw. durchgesetzt werden. Für die eigentliche Signaturerstellung (Nutzung des Schlüssels) ist dabei in den meisten Fällen jedoch eine Smartcard zuständig, in der auch der entsprechende private Schlüssel gespeichert ist. Der HSK muss hier aber die erlaubten Signaturverfahren und dafür unterstützen Karten durchsetzen, die Smartcard korrekt ansteuern, ggf. die Jobnummern-Verwaltung vornehmen, auf den Abbruch von Stapelsignaturen reagieren und die von der Karte zurückgegebene Signatur auf Korrektheit prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Kryptographische Vorgaben und Vorgaben zu Signatur-Verfahren |
siehe 3.2.3.1 Signaturverfahren und kryptographische Vorgaben | siehe 3.2.3.1 Signaturverfahren und kryptographische Vorgaben |
Korrekte Kartenkommandos | Setzen von algId und keyRef und korrekte Nutzung PSO Compute Digital Signature |
TIP1-A_4581 |
Jobnummer |
Anzeige Job-Nummer am KT-Display bei Eingabe PIN.QES für qualifizierte Einzel- und Stapelsignatur |
TIP1-A_4639 TIP1-A_4640 |
Jobnummer muss eindeutig sein (keine Wiederholung) über 1000 Aufrufe |
TIP1-A_4644 |
|
Nutzer-Information im Handbuch zum Abgleich der Jobnummer vom KT-Display mit Anzeige Primärsystem vor PIN-Eingabe |
TIP1-A_4992-02 |
|
Signaturerstellung |
Erstellung nonQES- und QES-Signatur nur wenn Signaturzertifikat gültig |
TIP1-A_4647-04 TIP1-A_4649-03 |
OCSP-Prüfung Signaturzertifikat |
A_23536 |
|
nonQES-Signaturerstellung nur mit SMC-B bzw. für Fachmodule auch mit eGK |
TIP1-A_4653-04 |
|
QES-Signaturerstellung nur mit HBA |
TIP1-A_4655-04 |
|
C2C-Authentisierung und Secure Messaging zum HBA für QES (außer „Einzelsignatur“) |
TIP1-A_4651-03 TIP1-A_4670 |
|
Rückgabe erstellter nonQES- und QES-Signatur nur nachdem diese erfolgreich mathematisch geprüft wurde |
TIP1-A_4648-02 TIP1-A_4651-03 TIP1-A_4652-03 |
|
Durchsetzen Vorgaben aus TAB_KON_192 bei Abbruch einer Stapelsignatur |
TIP1-A_4651-03 TIP1-A_4671 |
|
Vorgaben ExternalAuthenticate | · Nur für HBA und SMC-B-AUT-Zertifikat · Bitstrings mit maximal 512 Bit |
TIP1-A_5437-02 |
3.2.3.4 Komfortsignatur
Es ist zu prüfen, dass der HSK die für die Komfortsignatur spezifischen Anforderungen korrekt umsetzt. Komfortsignaturen (qualifizierte Signaturen ohne Eingabe der PIN.QES) dürfen nur ausgelöst werden, wenn die dafür notwendigen Prüfungen positiv durchlaufen wurden.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
UserID durchsetzen |
Auslösen Komfortsignatur nur bei Angabe der korrekten UserID, mit der auch der Komfortsignaturmodus unter Eingabe der PIN.QES aktiviert wurde |
TIP1-A_4524-03 |
Prüfung korrekte Länge der UserID |
A_20073-01 |
|
Prüfung Eindeutigkeit der UserID |
A_20074 |
|
Timer und Zähler | Keine Komfortsignatur mehr möglich nach Ablauf des Timers |
A_18686-01 A_19103-08 |
Keine Komfortsignatur mehr möglich nach Erreichen der Maximalanzahl (Zähler) |
A_19100-01 A_19102-05 |
|
Default-Werte Timer (=6) und Zähler (=100) |
TIP1-A_4680-03 |
|
Handbuchhinweis | Vorhandensein eines Handbuch-Hinweis zur Relevanz der Nutzer-Authentifizierung |
A_19101 |
Globale Konfiguration (SAK_COMFORT_ SIGNATURE) |
Keine Komfortsignatur möglich wenn Disabled |
A_19104-05 A_19103-08 |
Default-Wert Disabled |
TIP1-A_4680-03 |
|
Aktivieren nur möglich, wenn zwingendes TLS mit Client-Authentisierung konfiguriert ist |
TIP1-A_4680-03 |
|
DeactivateComfortSignature | Nach Aufruf der Operation keine Komfortsignatur mehr möglich |
A_19105 |
Secure Messaging durchsetzen | Zu signierende Daten werden ausschließlich geschützt an HBA gesendet |
A_19258 |
Hinweis: Parallele Sessions |
Mehrere Komfortsignatursessions pro HBA erlaubt (mindestens zwei Sessions gefordert) |
(A_22344) |
Unabhängige Timer je Session |
(A_22352) |
|
Unabhängige Zähler je Session |
(A_22459) |
3.2.4 Verschlüsselung und Entschlüsselung
Es muss geprüft werden, dass der HSK die Vorgaben zur Ver- und Entschlüsselung korrekt umsetzt. Dies beinhaltet insbesondere, dass der HSK nur die unterstützten Verfahren und Algorithmen zur Ver- und Entschlüsselung unterstützt und diese insbesondere bei der Verschlüsselung korrekt umgesetzt hat um den Schutz der Vertraulichkeit von den zu verschlüsselnden Informationen durchzusetzen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Kryptographische Vorgaben und Vorgaben zu hybriden Ver- und Entschlüsselungsverfahren |
CMS-ECC-Ver-/Entschlüsselung CMS nach RFC-5626 / AES-GCM 256 Bit / AES-Key mit ECIES nach gemSpec_COS und gemSpec_Krypt#5.7 |
A_17220 GS-A_4389 |
CMS-RSA-Ver-/Entschlüsselung AES-GCM 256 Bit / RSAES-OAEP mit MGF 1 mit SHA-256 |
GS-A_4389 GS-A_4390 GS-A_5016 |
|
XML-ECC-Ver-/Entschlüsselung XML nach „http://gematik.de/ecies/2019“ bzw. gemSpec_Krypt#5.7 / AES-GCM 256 Bit / AES-Key mit ECIES nach gemSpec_COS und gemSpec_Krypt#5.7 |
A_17221-01 GS-A_4389 |
|
XML-RSA-Ver-/Entschlüsselung XMLEnc-1.1 / AES-GCM 256 Bit / RSAES-OAEP |
GS-A_4373 GS-A_4374 GS-A_4376-02 |
|
ECC256 Schlüssel verwenden ab G2.1 Karten | A_17746-01 | |
Details zu kryptographischen Vorgaben zur symmetrische Ver- und Entschlüsselung |
AES nach FIPS-197 mit 256 Bit Schlüsseln im GCM nach NIST-SP-800-38D mit Tag-Länge von 128 Bit und zufälligem 96 Bit IV |
GS-A_4389 GS-A_4373 A_17872 |
Nur für hybride Entschlüsselung wird im symmetrischen Teil zusätzlich AES-GCM mit 128 und 192 Bit Schlüsseln unterstützt |
TIP1-A_4617-02 |
|
Vorgaben für konkrete Anwendungsfälle durchsetzen |
hybride Dokumentenverschlüsselung (EncryptDocument) · Verschlüsselungszertifikat vor Verschlüsselung auf Gültigkeit prüfen · Keine Verschlüsselung verschachtelter XML-Elemente · symmetrischen Schlüssel erzeugen · Dokument symmetrisch verschlüsseln · symmetrischen Schlüssel asymmetrisch verschlüsseln |
TIP1-A_4616-04 |
Korrekte Kartenkommandos |
Setzen von algId und keyRef und korrekte Nutzung PSO Decipher |
TIP1-A_4582 (TIP1-A_4617-02) |
3.2.5 Schutz sensibler/vertraulicher Daten
Es ist zu prüfen, dass der HSK schützenswerte Objekte vertraulich behandelt, also diese nur so lange vorhält, wie sie für die Verarbeitung notwendig sind (bzw. wie es per Spezifikation gefordert ist) und diese nur an berechtigte Kommunikationspartner mit ggf. notwendiger Verschlüsselung und/oder unter dem ggf. notwendigen Transportschutz weitergibt. Allgemein dürfen Versichertendaten sowie kryptographische Schlüssel, nicht persistiert werden, es sei denn es wird ausdrücklich von der Spezifikation gefordert.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Keine Protokollierung personenbezogener (medizinischer) Daten | Übergreifendes Verbot |
TIP1-A_4710-02 |
FM AMTS |
AMTS-A_2140 |
|
FM NFDM |
NFDM-A_2095 NFDM-A_2097 |
|
Keine Schlüssel protokollieren |
FM AMTS |
AMTS-A_2139 |
FM NFDM |
NFDM-A_2096 |
|
FM VSDM |
VSDM-A_2789 |
|
Kein persistieren von Schlüsseln oder personenbezogener Daten |
FM AMTS: Daten | AMTS-A_2189 |
FM NFDM: Daten |
NFDM-A_2105 |
|
Löschen vertraulicher Assets wenn nicht mehr benötigt |
FM AMTS: Löschen temporärer Daten bei Ziehen der eGK |
AMTS-A_2648 |
FM AMTS: KVNR löschen nach Sitzung |
AMTS-A_2169 |
|
HBA/SMC-B Daten nach 24 h löschen |
TIP1-A_4558 |
|
eGK-Daten nach Ziehen löschen |
TIP1-A_4558 |
|
TLS-Session-Keys löschen wenn nicht mehr benötigt |
keine AFO(+) |
|
Schutz von vertraulichen Assets |
Session-Keys der Protokolle TLS und C2C Trusted Channel sind hinsichtlich Vertraulichkeit und Integrität zu schützen und dürfen genau nur für die Kommunikation mit der Gegenstelle genutzt werden, mit der die Schlüssel ausgehandelt/abgeleitet wurden |
keine AFO(+) |
Keine Ausgabe der UserID an Clients (insbesondere bei der Komfortsignatur) |
A_19106-02 A_19109-02 |
3.2.6 Aufrechterhaltung des Vertrauensraums (TSL/BNetzA-VL)
Es ist zu prüfen, dass der HSK die im folgenden aufgeführten Überwachungen seines bestehenden Vertrauensraums sowie die Aktualisierungen der TSL und der BNetzA-VL und dabei insbesondere die notwendigen Prüfungen durchführt. Der HSK darf keiner TSL und keiner BNetzA-VL vertrauen und diese auch nicht nutzen oder übernehmen, bei der eine der notwendigen Prüfungen fehlgeschlagen ist.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Vertrauensanker |
Bei Verwendung von gSMC-Ks Nutzung des in EF.C.TSL.CA_1 personalisierten Vertrauensankers |
TIP1-A_4682 |
TSL-Signer-CA-Zertifikat sicher speichern |
A_17548-02 |
|
Nutzung ECC-TSL |
Verwendung der ECC-TSL |
A_17688 |
TSL-Graceperiod durchsetzen |
TSL ungültig nach Ablauf TSL-Graceperiod (max. 30 Tage nach Ablauf TSL) |
GS-A_4898 |
Vertrauensraum Aktualisierung |
Tägliche Prüfung auf Aktualisierung der TSL |
A_22338 (GS-A_4899) |
Ablauf Aktualisierung der TSL allgemein |
TIP1-A_4693-03 GS-A_4642 |
|
Download neue TSL (falls nicht übergeben) |
GS-A_4647(+) |
|
Prüfung TSL im System auf Aktualität gegen neue TSL (oder Vergleich Hash der TSL im System gegen runtergeladenen Hash) | GS-A_4648 | |
Validierung TSL (XML) | GS-A_4649(+) | |
Prüfung TSL-Signer-Zertifikat gegen vorhandenes TSL-Signer-CA-Zertifikat |
GS-A_4650 |
|
Prüfung Sperrstatus TSL-Signer-Zertifikat |
GS-A_4642 |
|
Prüfung Signatur TSL · Signatur basierend auf ECC · ggf. auch Signatur basierend auf RSA |
GS-A_4651 A_17205 GS-A_5340(+) |
|
Wenn in neuer TSL vorhanden, neues TSL-Signer-CA-Zertifikat prüfen und importieren |
GS-A_4643 GS-A_4653-01(+) |
|
Abschluss: Neuen Vertrauensraum bilden |
GS-A_4642 |
|
BNetzA-VL Aktualisierung |
· Wohlgeformtheit prüfen und validieren gegen XML-Schema ETSI_TS_119_612#Annex C.2 · Zeitliche Gültigkeit prüfen · BNetzA-VL-Signer-Zertifikat auf Vorhandensein in TSL prüfen · XadES-Signatur BNetzA-VL gegen Signer-Zertifikat aus TSL prüfen |
TIP1-A_6729 GS-A_5484 |
3.2.7 Informationsmodell
Es ist zu prüfen, dass der HSK das konfigurierte Informationsmodell durchsetzt. Der HSK muss den Zugriff auf die im Aufrufkontext vom Client angegebenen Ressourcen unterbinden, wenn dieser Zugriff nicht nach dem Informationsmodell gestattet ist.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Prüfung Zugriffsberechtigung |
SMC-B darf nur vom zugeordneten Mandanten genutzt werden |
TIP1-A_4524-03 |
Lokale und Remote-KTs (und dort gesteckte Karten) dürfen nur vom zugeordneten Mandanten und Arbeitsplätzen genutzt werden |
TIP1-A_4524-03 TIP1-A_4565-03 |
|
Karten-Zugriff nur mit korrektem CardHandle |
TIP1-A_4565-03 |
|
Durchsetzen exklusiver Zugriff auf Karte, insbesondere für den HBA bei QES sowie für die eGK bei ePA und VSDM |
TIP1-A_4571 TIP1-A_4566 |
|
Ein bestimmtes Client-Auth-Merkmal darf auch nur von dem Clientsystem (Aufrufkontext) akzeptiert werden, dem das Merkmal zugeordnet ist (Informationsmodell) |
TIP1-A_4524-03 Ablauf Auth. siehe 2.2.3.3 Durchsetzen von TLS an allen notwendigen Stellen |
|
Durchsetzen der UserID bei Komfortsignatur |
siehe 3.2.3.4 Komfortsignatur |
3.2.8 Fachmodule AMTS & NFDM
Es muss geprüft werden, dass die Fachmodule NFDM und AMTS im HSK neben den hier genannten Anforderungen auch die folgenden Vorgaben umsetzen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
FM NFDM – Berechtigungsregeln |
Regeln für ReadNFD durchsetzen |
NFDM-A_2112 |
Regeln für WriteNFD durchsetzen |
NFDM-A_2115 |
|
Regeln für EraseNFD durchsetzen |
NFDM-A_2118 |
|
Regeln für ReadDPE durchsetzen |
NFDM-A_2122 |
|
Regeln für WriteDPE durchsetzen |
NFDM-A_2125 |
|
Regeln für EraseDPE durchsetzen |
NFDM-A_2128 |
|
FM AMTS – nicht MRPIN.home |
MRPIN.home darf nicht genutzt werden |
AMTS-A_2167 |
FM AMTS – Korrekte PIN-Objekt |
Nutzung eGK PIN-Objekt entsprechend Eingangsparameter UsingPIN (Read&Write) |
AMTS-A_2192 AMTS-A_2202 |
3.2.9 Management-Schnittstelle & Konfigurationsdaten
Es ist zu prüfen, dass im HSK die Vorgaben für dessen Management-Schnittstelle umgesetzt sind und der HSK insbesondere die Vorgaben zur Nutzer-Verwaltung und zur Trennung von Nutzer-Rollen bzgl. des Management/Konfiguration des HSK erfüllt.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Nutzerverwaltung |
Trennung Administrator und Super-Administrator, dass nur letzterer weitere Nutzer einrichten und Nutzer löschen darf (es muss entsprechend jeder Zeit einen Super-Administrator geben) |
TIP1-A_4810-02 |
Durchsetzen Berechtigungen und Trennung Admin-Rollen Basissystem |
A_23359-03 |
|
Trennung Rolle für Kopplung mit HSM: Kein Zugriff der „normalen“ Administratorrollen entsprechend TIP1-A_4810 auf Funktion zur Kopplung des HSK an den SZZP und ein HSM; Schutz der Kopplungs-Funktion durch zusätzliche unabhängige Admin-Rolle |
A_21987-02 |
|
Trennung Admin-Rolle für Erstellen / Löschen von HSK-Instanzen von Admin-Rolle einer bestehenden HSK-Instanz | TIP1-A_4820-02 |
|
Berechtigungen bzgl. HSM-B |
A_23628 A_23629 A_23631 A_23632 A_23757 |
|
Sicheres Löschen HSK-Instanz |
Beim Löschen einer HSK-Instanz müssen alle Daten der Instanz gelöscht werden. |
TIP1-A_4820-02 |
Schutz Integrität Sicherheitsprotokoll |
Kein Admin einer HSK-Instanz darf das Sicherheitsprotokoll verändern oder löschen können |
TIP1-A_4716 TIP1-A_4709 |
Selbstauskunft |
Administrator muss Versionsinformationen einsehen können |
TIP1-A_4812 |
Sicheres Persistieren von Konfigurationsdaten |
Konfigurationsdaten sicher speichern (Verfügbarkeit, Integrität, Vertraulichkeit) |
TIP1-A_4813 |
Sicherer Export / Import von Konfigurationsdaten |
Signatur des Export-Datensatzes sowie Signaturprüfung und Bestätigung des Administrators bei Import |
TIP1-A_4815 |
Verschlüsselung des Export-Datensatzes |
TIP1-A_4816 |
|
Import von KT-Daten erst nach weiterer Bestätigung des Administrators |
TIP1-A_5011 |
|
Backup Instanz-Konfigurationen über Basissystem nur geschützt vor unberechtigtem Zugriff |
A_23395 |
|
Remote-Administration (falls vorhanden) |
Authentifizierung |
TIP1-A_7277 TIP1-A_7278 TIP1-A_7279 |
Einschränkung Rechte |
TIP1-A_7280 |
|
Sicherung & Wiederherstellung |
Back & Restore für Basissystem |
A_23397 |
Nicht von Instanz-Admin änderbare Konfigurationen wenn global am Basissystem aktiviert |
Zwingende zertifikatbasierte Client-Authentisierung bei TI-Gateway |
A_23303 |
Automatische Updates |
A_23432 |
3.2.10 HSM-B
Das Feature HSM-B (Personalisierung und Nutzung von SM-B-Identitäten im HSM des HSK) ist zunächst optional. Wenn Hersteller es umsetzen ist die Umsetzung der folgenden Anforderungen zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Optionalität |
Zur Info: Aktuell Feature optional |
A_23654 |
Schlüsselerzeugung für Institutionsidentitäten |
Schlüsselerzeugung im HSM; Qualität der Schlüssel nach gemSpec_Krypt; nicht im Klartext exportierbar |
A_23628 |
Import von Zertifikaten zu Institutionsidentitäten |
Entschlüsselung inkl. Integritätsprüfung (AES-GCM); sichere Speicherung Aktivierungscode (nur für HSK zugreifbar) |
A_23629 |
Zuordnung von Institutionsidentitäten zu vInstanzen |
Genau nur zugeordnete vInstanz darf HSM-B verwenden |
A_23631 |
Mandantenzuordnung mit Aktivierungscode |
Zuordnung im Infomodell stets nur nach erfolgreicher Eingabe und Abgleich Aktivierungscode (auch bei erneuter Zuordnung nach etwaigem Entfernen); Maßnahmen gegen Brute-Force bei Eingabe Aktivierungscode |
A_23632 |
Export von CSR |
ECDSA-Signatur mit Identität HSK.SIG im HSM analog zu gemSpec_Kon#A_21185* |
A_23655 |
Management von C.HSK.SIG und C.HSK.ENC |
Erzeugung ECC-Schlüssel im HSM; Erzeugung Schlüssel nur durch Hersteller; Qualität der ECC-Schlüssel nach gemSpec_Krypt; Import Zertifikate auch durch Schlüsselverwalter / Zugangsmodul |
A_23757 |
Kein Zugriff des Betreibers auf das HSM |
Wenn HSM-B, dann keine Nutzung des HSMs durch weitere Komponenten (A_23475 entfällt somit), da Identitäten auf HSM deutlich schützenswerter werden und Trennung über Credentials zu schwach |
A_24016 |
3.2.11 Weitere Prüfungen
Es ist zu prüfen, dass die folgenden Punkte im HSK umgesetzt sind.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Firmware-Aktualisierung |
Vor Anwenden eines Update-Pakets muss der HSK dessen Authentizität und Integrität prüfen und darf das Paket nur bei positivem Prüfergebnis anwenden. |
TIP1-A_4832-03 |
Protokollierung |
Sicherheitsrelevante Ereignisse müssen im Sicherheitsprotokoll protokolliert werden. |
TIP1-A_4715 TIP1-A_5654 |
KT-Verbindungsaufbau |
Nach TLS-Verbindungsaufbau zum KT muss vor fachlicher Nutzung das vom KT präsentierte Shared Secret geprüft werden, ob es zum fürs KT hinterlegte Shared Secret passt |
TIP1-A_4545-04 |
Bei nicht passendem TLS-Server-Zertifikat, Prüfung auf passende ICCSN und Speicherung des neuen genau nur Zertifikats im Positivfall | TIP1-A_4545-04 | |
Kartenterminal Pairing |
Das Pairing mit einem KT muss im HSK korrekt umgesetzt sein. Dabei sind folgende Punkte durchzuführen wobei die genannten Prüfungen durchzuführen sind und bei negativen Ergebnissen der Vorgang abgebrochen werden muss: · TLS-Verbindung aufbauen · dabei Prüfung Zertifikat C.SMKT.AUT · Anzeige Fingerprint für Admin und warten auf Bestätigung des Admin · Shared Secret generieren und mit Display Message an KT senden · Signatur des KT über das Shared Secret prüfen gegen C.SMKT.AUT |
TIP1-A_4548-03 |
KT-Kommandos wenn KT nicht verbunden |
Es dürfen nur erlaubte Kommandos zu KTs gesendet werden, die nicht verbunden sind (CT.CONNECTED=Nein) |
TIP1-A_6478 |
Kein Zugriff auf DF.KT (gSMC-KT) |
Keine Zugriffe auf DF.KT der gSMC-KT |
TIP1-A_4559 |
Verbot direkter Zugriff auf eGK über Außenschnittstellen |
Keine Entschlüsselung mit eGK bei DecryptDocument |
A_17746-01 |
Keine Authentisierung mit eGK bei ExternalAuthenticate |
TIP1-A_5437-02 |
|
Keine Nutzung von eGK CH.AUT für Signaturen an Außenschnittstelle |
A_17768-01 |
|
Keine PIN-Eingabe eGK per VerifyPin |
TIP1-A_4567 TIP1-A_4587(+) |
|
Beidseitige C2C Authentisierung Prüfung CVC der eGK |
Bei beidseitiger C2C-Authentisierung mit eGK muss HSK Prüfung CVC der eGK gegen bekannte CV-Root-CA-Zertifikate (mittels CVC-CA der eGK) und Prüfung eGK auf Besitzt des privaten Schlüssels zum CVC durchführen |
TIP1-A_4572 |
eGK Sperrung prüfen |
Für die Prüfung der eGK muss das Zertifikat C.CH.AUT geprüft werden (siehe 3.2.2.1 Zertifikatsprüfung ) |
TIP1-A_4579-02 |
Verwaltung Kartensitzungen |
Zugriff auf durch PIN/C2C geschützte Objekte nur innerhalb der Kartensitzung, in der die Freischaltung durchgeführt wurde |
TIP1-A_4560 |
Erhöhter Sicherheitszustand einer Karte muss zurückgesetzt werden, wenn dies von einem Fachmodule angefordert wird |
TIP1-A_4584-02 |
|
Remote-PIN Verfahren |
Kein Remote-PIN Eingabe für eGK |
TIP1-A_5012 |
Korrekte Ansteuerung von Karten/KTs für C2C-Authentisierung mit Aufbau Trusted Channel zwischen gSMC-KT (PIN-Sender) und HBA/SMC-B (PIN-Empfänger) |
TIP1-A_5012 |
|
Durchsetzen kritischer Fehlerzustände |
Fehlerzuständen müssen erfasst und die jeweils definierten Anwendungsfälle bei kritischen Fehlerzuständen unterbunden werden |
TIP1-A_4509 TIP1-A_4510-05 |
Verhalten bei Zeitabweichung |
Keine fachliche Nutzung des HSK bei Abweichung von über 1h zwischen Systemzeit zu per ntp erhaltener Zeit |
TIP1-A_4788 |
Manuell importierte CA-Zertifikate |
Zertifikate (bzw. Schlüssel darin), die nur gegen manuell importierte CAs prüfbar sind, dürfen genau nur für hybride Verschlüsslung genutzt werden |
TIP1-A_5433 |
Prüfung/Verarbeitung Dokumente |
Ablehnen nicht zulässiger Dateien |
A_19052-01 A_22673 |
Referenzen in Dokumenten nicht auflösen |
TIP1-A_5541-01 |
|
schemaLocation Attribute nicht auswerten |
A_22923 |
|
Nutzung HSM |
Private Schlüssel zu Identitäten ID.AK.AUT, ID.SAK.AUT und C.SAK.AUTD_CVC des HSK müssen auf einem HSM gespeichert sein. |
TIP1-A_4503-04 |
Sichere Trennung Instanzen |
Es muss eine sichere Technologie zur Trennung virtueller Konnektor-Instanzen auf einem HSK verwendet werden. Die eingesetzte Lösung muss über einen längeren Zeitraum vom Hersteller der Lösung mit Updates versorgt werden. Hinweis: Eine detaillierte Prüfung der Virtualisierungslösung ist nicht notwendig, sofern diese aus Sicht des Prüfers ausgereift ist und dem Stand der Technik entspricht. |
A_22041 |
Kommunikationsregeln für TI-Netze |
Kommunikation zu zentralen Diensten und gesicherten Fachdiensten nur vom Konnektor aus. |
TIP1-A_4730-02 TIP1-A_4731-02 |
Keine Kommunikation zu Netz „Dezentral“. |
TIP1-A_4732-02 |
|
Regelung Kommunikation NET_TI_OFFENE_FD, sofern vom HSK übernommen | TIP1-A_5530-02 | |
Kopplung an TI-Gateway Zugangsmodul |
Kopplung / sicherer Kanal für Zugangsmodul (Admin-Rolle Basissystem) |
A_23360 |
Unterstützung PoPP | Nutzung eGK für PoPP nur in nicht freigeschaltetem Zustand (Karte vorab zurücksetzen und CardSession setzen und prüfen) | A_25895 A_25970 A_26067 A_26069 |
Prüfung Signatur APDU-Paket vor Weitergabe an eGK | A_25822 |
3.2.12 CVE-Analyse
Es ist zu prüfen, dass die vom Hersteller für den HSK vorgelegte CVE-Analyse vollständig ist, die Bewertung von relevanten CVEs stattgefunden hat und nachvollziehbar ist sowie eine Umsetzung ggf. notwendiger Patches im HSK vorgenommen wurde.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
CVE-Analyse |
Der Hersteller muss die in seiner HSK-Implementierung genutzte Software, Firmware, Treiber und Bibliotheken hinsichtlich bekannter Schwachstellen (CVEs) überwachen. Wenn Schwachstellen bekannt sind, müssen diese Bewertet und je nach Bewertung gepatcht werden. |
keine AFO(+) |
4 Produktgutachten
4.1 Beschreibung des Verfahrens
Die Anforderungen an ein Produktgutachten sowie an Sicherheits- und Produktgutachter sind in gemRL_PruefSichEig_DS (siehe gematik-Fachportal) beschrieben.
4.2 Zu prüfende Sicherheitsfunktionen
4.2.1 Vertrauenswürdige Ausführungsumgebung (VAU)
Die Umsetzung folgender Anforderungen ist zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Vertrauenswürdige Ausführungsumgebung (VAU) |
VAU muss alle physikalischen und Software-Komponenten umfassen, die dem Schutz der im Klartext verarbeiteten Versichertendaten dienen |
A_17346-02 |
Keine persistente Speicherung von Versichertendaten |
A_17347-02 |
|
Trennung Datenverarbeitung in VAU von allen anderen Datenverarbeitungen des Anbieters (Betreiberausschluss) |
A_17350-02 |
|
Schutz Integrität Software vor Manipulation durch Anbieter (Betreiberausschluss) |
A_17351-02 |
|
Schutz Integrität Hardware vor Manipulation durch Anbieter (Betreiberausschluss) |
A_17352-02 |
|
Schutz vor Manipulation der Software und Hardware muss dauerhaft wirksam sein |
A_17353-02 |
|
Kein physischer Zugriff auf Komponenten in denen Versichertendaten verarbeitet werden und/oder Nutzung CPU-Level-Verschlüsselung (bspw. Intel TME oder AMD SME), die auch bei physischem Zugang nicht deaktiviert werden kann |
A_17354-02 |
|
Physischer Zugriff nur nach Löschen verarbeiteter Klartext-Versichertendaten (bzw. Nutzung CPU-Level-Verschlüsselung, die auch bei physischem Zugang nicht deaktiviert werden kann) |
A_17355-02 |
|
Löschen aller Daten bei Beenden eines Verarbeitungsvorgangs (nicht nur ePA) |
A_17356-03 |
|
Zugriff auf VAU nur durch Hersteller |
A_21987-02 |
|
Kein Zugriff auf HSK und HSK-Identitäten im HSM über ggf. extern nutzbares HSK-HSM |
A_23474 |
|
Protokollierung jedes phys. Zugriffs (berechtigte und unberechtigte) |
A_23495-01 |
|
Dokumentenprüfung: Wenn berechtigte Zugriff durch Betreiber möglich sind (vgl. A_17354-02), dann dazu Sicherheitskonzept, Doku für Betreiber inkl. Verweis auf A_24295, Eingrenzung Wartungsarbeiten |
A_24294 |
4.2.2 HSM und Kopplung HSK mit HSM
Die Umsetzung folgender Anforderungen ist zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Qualität des HSM |
Nur HSMs mit Zertifizierung nach FIPS 140-2 Level 3 oder Common Criteria EAL 4 |
A_17598-01 |
Kopplung HSM |
Kein Zugriff des Betreibers auf Schlüssel im HSM (kryptographische Koppelung und nur Vertraulichkeits- und Integritätsgeschützte, beidseitig authentisierte Verbindung) |
A_21886 |
Bei HSM-B kein Zugriff des Betreibers auf das HSM |
Wenn HSM-B, dann keine Nutzung des HSMs durch weitere Komponenten (A_23475 entfällt somit), da Identitäten auf HSM deutlich schützenswerter werden und Trennung über Credentials zu schwach |
A_24016 |
5 Sicherheitsgutachten Hersteller
5.1 Beschreibung des Verfahrens
Die Anforderungen an ein Sicherheitsgutachten sowie an Sicherheitsgutachter sind in gemRL_PruefSichEig_DS (siehe gematik-Fachportal) beschrieben.
5.2 Zu prüfende Sicherheitsprozesse
5.2.1 Personalisierung HSK/HSM
Der Hersteller muss das HSM des HSK in seiner Entwicklungsumgebung personalisieren. Die Umsetzung folgender Anforderungen zur Personalisierung des HSMs ist entsprechend zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Einbringen Vertrauensraum |
Validierung TSL-Signer-CA vor Einbringen |
GS-A_4640 |
Einbringen TSL-Signer-CA |
GS-A_4641 A_22336 |
|
Einbringen ECC-TSL |
GS-A_4748 A_17688 A_22336 |
|
Personalisierung HSM mit Konnektor-Identitäten |
Personalisierung mit sicheren Personalisierungsprozessen in sicherer Produktionsumgebung |
A_21885 A_23906 A_23907 |
Rollentrennung |
Trennung Personalisierung HSM und Betrieb HSK |
A_23470 |
Identitäten für HSM-B Personalisierung (C.HSK.SIG/ENC) |
Selbe Pseudo-ICCSN für alle Identitäten eines HSK |
A_23906 |
Sicherer Prozess bei „Nach“-Personalisierung im Feld, Erzeugung Schlüssel im HSM und nur durch Hersteller |
A_23906 |
|
Schlüsselerzeugung im HSM 4-Augenprinzip für Schlüsselerzeugung und Zertifikatsbeantragung |
A_23907 A_26378 |
|
C.AK.AUT auf ECC-NIST-Schlüsseln | Personalisierung einer AK.AUT-Identität auf Basis ECC-NIST-Kurven-Schlüsselmaterial | A_26378 |
Personalisierungsanforderungen |
Weitere Anforderungen zur Personalisierung |
siehe Steckbrief |
5.2.2 Sichere Softwareentwicklungsprozesse
Der Hersteller des HSK muss diesen in einer sicheren Entwicklungsumgebung mittels sicherer Software-Entwicklungsprozesse implementieren. Dies kann durch eine positiv abgeschlossene Evaluierung der Entwicklungsumgebung im Rahmen des CC-Verfahrens für einen Einboxkonnektor (Aspekt ALC) nachgewiesen werden, wobei von der Prüfstelle die Nutzung der gleichen Entwicklungsumgebung zu bestätigen ist.
Wird eine andere Entwicklungsumgebung genutzt ist ein Sicherheitsgutachten über die sicheren Softwareentwicklungsprozesse des Herstellers einzureichen. Auch hier können bestehende Gutachten nachgenutzt werden, sofern – durch den Gutachter bestätigt – die gleiche Entwicklungsumgebung genutzt wird.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Sichere Softwareentwicklungsprozesse |
Hersteller HSK muss CC-evaluierten oder sicherheitsbegutachtete Software-Entwicklungsumgebung/-prozesse nutzen |
A_22046 |
Anforderungen zu Software-Entwicklungs-Prozessen |
Anforderungen zur Software-Entwicklung aus gemSpec_DS_Hersteller |
siehe Steckbrief |
6 Sicherheitsgutachten Anbieter
Es wird hier ausschließlich der Anbieter HSK betrachtet. Für den Anbieter TI-Gateway, welcher auch einen HSK betreibt, ist aber entsprechend dessen Anbietertypsteckbriefs ebenso ein Sicherheitsgutachten notwendig. Normativ sind immer die Steckbriefe.
6.1 Beschreibung des Verfahrens
Die Anforderungen an ein Sicherheitsgutachten sowie an Sicherheitsgutachter sind in gemRL_PruefSichEig_DS (siehe gematik-Fachportal) beschrieben.
6.2 Zu prüfende betriebliche Sicherheitsaspekte
Die Umsetzung folgender Anforderungen ist zu prüfen.
Thema |
Details zur Anforderung an HSK |
AFO-IDs |
---|---|---|
Betreiber HSK kein Betreiber ePA |
Betreiber HSK darf nicht auch ePA Aktensystem betreiben |
A_21248-02 |
Betrieb in EU/EWR |
Betrieb HSK muss in EU/EWR stattfinden |
GS-A_5551 |
Befolgen von Herstellervorgaben |
Betreiber muss herstellerspezifische Sicherheitsvorgaben und -empfehlungen befolgen |
GS-A_4984-01 |
Betrieb ausschließlich für die eigene Organisation |
Nur Eigennutzung, kein Betrieb für datenschutzrechtlich verantwortliche Dritte | A_24073 |
Betrieb in den eigenen Räumlichkeiten | A_24323 | |
Nachweise zum Eigenbetrieb | A_25476 | |
Kein Zugriff auf SM-B Identitäten |
Kein voller Zugriff des Betreibers auf SM-B-Identitäten |
A_21990 |
VAU |
Kein physischer Zugriff auf Komponenten in denen Versichertendaten verarbeitet werden |
A_17354-01 |
Physischer Zugriff nur nach Löschen verarbeiteter Versichertendaten |
A_17355-01 |
|
Löschen aller Daten bei Beenden eines Verarbeitungskontextes |
A_17356-02 |
|
Routing- & Firewall-Regeln (falls nicht vom Produkt HSK umgesetzt) |
für Pakete aus Bereich NET_TI_DEZENTRAL | TIP1-A_4732-02 |
für Pakete aus Bereich ANLW_AKTIVE_BESTANDSNETZE |
TIP1-A_4733-02 |
|
HSM-B |
Benennung Schlüsselverwalter gegenüber gematik |
A_23634 |
Registrierung bei TSP entsprechend dessen Vorgaben |
A_23635 |
|
Rechtzeitige Beauftragung neuer C.HSK-Identitäten beim Hersteller HSK |
A_23760 |
|
Löschen von HSM-Bs, die nicht mehr verwendet werden |
A_24017 |
|
Prüfung Validität der Anfrage (Antragsteller bekannt?), vor Erzeugung von Schlüsseln und CSRs |
A_25240 |