latest
Elektronische Gesundheitskarte und Telematikinfrastruktur
Spezifikation
OCSP-Proxy
Version | 1.9.1 |
Revision | 1067361 |
Stand | 09.06.2023 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemSpec_OCSP_Proxy |
Dokumentinformationen
Änderungen zur Vorversion
Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.
Dokumentenhistorie
Version |
Stand |
Kap./ Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
---|---|---|---|---|
0.0.1 |
23.12.2013 |
Initiale Erstellung |
||
0.0.2 |
13.01.2014 |
6 |
Erstellung Systemüberblick, TUCs und Anforderungen |
|
0.0.3 |
30.01.2014 |
Überarbeitung TUCs, Ergänzung Anforderungen, Erstellung Systemkontext, Zerlegung des Produkttyps und Übergreifende Festlegungen |
||
0.0.4 |
02.02.2014 |
Fachliche QS |
||
0.0.5 |
04.02.2014 |
Einarbeitung Kommentare durch QS |
||
1.0.0 |
06.02.2014 |
Freigegeben durch Release Board |
||
1.0.1 |
07.03.2014 |
Einarbeitung Kommentare der gematik |
||
1.1.0 |
07.03.2014 |
Freigabe durch Release-Management |
||
1.1.1 |
25.03.2014 |
Einarbeitung der Kommentare der gematik nach Abgleich mit Sicherheitskonzept |
||
1.2.0 |
25.03.2014 |
Freigabe durch Release-Management |
||
1.3.0 |
11.04.2014 |
Aufnahme der Anforderungen in das Anforderungsmanagement der gematik (Anforderungsnummern nach Nomenklatur der gematik) |
gematik |
|
1.4.0 |
01.04.2015 |
Korrekturen der Verarbeitung von QES-Zertifikaten |
||
1.5.0 |
05.05.2015 | Freigabe d. Release-Management |
||
1.6.0 |
24.08.16 |
Anpassungen zum Online-Produktivbetrieb (Stufe 1) |
gematik |
|
1.7.0 | 16.10.16 | Anpassungen gemäß Änderungsliste |
||
Änderungen in Vorbereitung auf das Release 1.6.3 (eIDAS) | ||||
1.8.0 | 06.02.17 | Anpassungen lt. Änderungsliste | gematik | |
1.9.0 | 14.05.18 | freigegeben | gematik | |
1.9.1 | 09.06.23 | 6.5.2 | Einarbeitung CI_Maintenance_23.1 | gematik |
Inhaltsverzeichnis
1 Einordnung des Dokumentes
1.1 Zielsetzung
Die vorliegende Spezifikation definiert die Anforderungen zu Herstellung, Test und Betrieb des Produkttyps OCSP-Proxy.
1.2 Zielgruppe
Das Dokument richtet sich an Hersteller und Anbieter des OCSP-Proxys der TI sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzungen
Spezifiziert werden in dem Dokument die von dem Produkttyp bereitgestellten (angebotenen) Schnittstellen. Benutzte Schnittstellen werden hingegen in der Spezifikation desjenigen Produkttypen beschrieben, der diese Schnittstelle bereitstellt. Auf die entsprechenden Dokumente wird referenziert (siehe auch Anhang A5).
Die vollständige Anforderungslage für den Produkttyp ergibt sich aus weiteren Konzept- und Spezifikationsdokumenten, diese sind in dem Produkttypsteckbrief des Produkttyps OCSP-Proxy verzeichnet.
1.5 Methodik
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche innerhalb der Textmarken angeführten Inhalte.
2 Systemüberblick
Der Produkttyp OCSP-Proxy wird eingesetzt, um die Statusinformation der Zertifikate der zeitlich begrenzt durch die TI unterstützten HBA-Vorläuferkarten in der TI-Plattform verfügbar zu machen.
Zusätzlich ermöglicht er das Weiterleiten von OCSP-Anfragen aus der TI an andere im Internet erreichbare OCSP-Responder für QES-Zwecke.
Im Falle von OCSP-Anfragen für End-Entity- Zertifikate leitet der OCSP-Proxy die Anfrage an den zuständigen OCSP-Responder im Internet weiter und gibt die vom OCSP-Responder zurück gelieferte OCSP-Antwort an die zertifikatsvalidierende Komponente zurück.
3 Systemkontext
3.1 Nutzer
Nutzer des OCSP-Proxys sind die zertifikatsvalidierenden Komponenten, die
- Endnutzer-Zertifikate (nonQES und QES) der durch die TI unterstützten HBA-Vorläuferkarten
prüfen. Dabei handelt es sich lediglich um den Konnektor.
3.2 Nachbarsysteme
Nachfolgende Abbildung stellt die Nachbarsysteme und Nutzer des OCSP-Proxys dar.
3.3 Anfrageablauf
Abb_OCSP-Proxy_003 gibt einen Überblick über den Prozess der OCSP-Anfrage an den OCSP-Proxy sowie der OCSP-Antwort durch den OCSP-Proxy:
Nachfolgende Erläuterung dient dem Verständnis der Abb_OCSP-Proxy_003.
Prozessabläufe von OCSP-Anfragen aus der TI:
1. OCSP-Anfrage aus der TI
2. Weiterleitung der OCSP-Anfrage an OCSP-Responder der Vorläuferkarte im Internet
3. Empfang der OCSP-Antwort des OCSP-Responders der Vorläuferkarte
4. Weiterleitung der OCSP-Antwort an anfragende Komponente (Konnektor) in der TI
4 Übergreifende Festlegungen
Im folgenden Kapitel werden übergreifende Anforderungen an den OCSP-Proxy aufgeführt.
4.1 Logging
TIP1-A_5831 - FehlerLog
Der OCSP-Proxy MUSS lokal erkannte Fehler und Remote-Fehler im lokalen Protokollspeicher (FehlerLog) protokollieren.
[<=]
TIP1-A_5832 - OCSP-Proxy Security-Log
Der OCSP-Proxy KANN ein Security-Log für sicherheitsrelevante Ereignisse implementieren.
[<=]
TIP1-A_5833 - OCSP-Proxy Performance-Log
Der OCSP-Proxy KANN ein Performance-Log implementieren.
[<=]
TIP1-A_5834 - OCSP-Proxy Debug-Log für Testbetrieb
Der OCSP-Proxy KANN im Testbetrieb ein Debug-Log implementieren, das eine erweiterte Protokollierung für Testzwecke ermöglicht.
[<=]
4.2 Datenschutz
TIP1-A_5835 - Fehlerprotokollierung
Falls es erforderlich sein sollte, dass der OCSP-Proxy eine Protokollierung zum Zwecke der Fehler- bzw. Störungsbehebung durchführt, DARF der OCSP-Proxy NICHT personenenbezogene Daten in den Protokollen speichern.
[<=]
TIP1-A_5836 - Schutz von Log-Dateien
Falls es erforderlich sein sollte, dass der OCSP-Proxy eine Protokollierung zum Zwecke der Fehler- bzw. Störungsbehebung durchführt, DÜRFEN die Daten NICHT von unautorisierten Personen eingesehen werden.
[<=]
TIP1-A_5837 - Technische Datenschutzmaßnahmen
Der OCSP-Proxy MUSS zur Gewährleistung der Anforderungen des Datenschutzes technische Maßnahmen umsetzen, wenn deren Aufwand gegenüber organisatorischen Maßnahmen in einem angemessenen Verhältnis zum angestrebten Schutzzweck steht.
[<=]
4.3 Sicherheit
TIP1-A_5838 - Verwendung von Standards und Best Practices
Im Rahmen des Designs und der Implementierung des OCSP-Proxys MÜSSEN der
- ISO27002 Standard - Abschnitt 12.2 [ISO27001] zur korrekten Verarbeitung in Anwendungen, d. h.
- Überprüfung von Eingabedaten,
- Kontrolle der internen Verarbeitung,
- Integrität von Nachrichten,
- Überprüfung von Ausgabedaten
- Best Practices (Secure Coding Guidelines) bei der Entwicklung von Software
- OWASP Development Guide Project (Secure Coding Standards) [OWASP]
- CERT Secure Coding (Secure Coding) [CERT]
- Common Criteria for Information Technology Security Evaluation, Version 3.1, August 2012 [CC31]
[<=]
5 Funktionsmerkmale
5.1 Funktionsmerkmal OCSP-Proxy-Responder
5.1.1 Schnittstelle I_OCSP_Status_Information
5.1.1.1 Schnittstellendefinition
Der OCSP-Proxy muss die technische Schnittstelle I_OCSP_Status_Information gemäß [gemSpec_PKI#9] implementieren und in der Telematikinfrastruktur anbieten.
Über diese Schnittstelle werden die Statusinformation für Zertifikate der unterstützten HBA-Vorläuferkarten und anderer QES-Verfahren in der TI-Plattform verfügbar gemacht.
5.1.1.2 Umsetzung
TIP1-A_5848 - Erreichbarkeit OCSP-Proxy
Der OCSP-Proxy MUSS in Form eines OCSP-Responders über das Netzwerk der Telematikinfrastruktur erreichbar sein.
[<=]TIP1-A_5849 - OCSP-Anfragen aus der TI beantworten
Der OCSP-Proxy MUSS den technischen Use Case "TUC_OCSP-Proxy_002 OCSP-Anfragen aus der TI beantworten" gemäß Tab_OCSP-Proxy_002 umsetzen.
[<=]
TIP1-A_5851 - Weiterleitung von OCSP-Anfragen für nonQES- und QES-EE-Zertifikate der zu unterstützenden HBA-Vorläuferkarten.
Der OCSP-Proxy MUSS OCSP-Anfragen der zertifikatsvalidierenden Komponenten der TI für nonQES- und QES-EE-Zertifikate der zu unterstützenden HBA-Vorläuferkarten unverändert an den entsprechenden OCSP-Responder im Internet weiterleiten und die Antwort des OCSP-Responders an die zertifikatsvalidierenden Komponente unverändert zurückgeben.
[<=]TIP1-A_5852 - Verbindungsaufbau zu OCSP-Respondern im Internet
Ein Verbindungsaufbau zu den OCSP-Respondern im Internet MUSS vom OCSP-Proxy initiiert werden.
[<=]TIP1-A_5853 - Ablehnung von Anfragen aus dem Internet
Anfragen aus dem Internet MÜSSEN vom OCSP-Proxy abgelehnt werden.
[<=]TIP1-A_5855 - Speicherung von OCSP-Anfragen
Der OCSP-Proxy DARF OCSP-Anfragen der zertifikatsvalidierenden Komponenten der TI NICHT speichern.
[<=]TIP1-A_5856 - Speicherung von OCSP-Antworten
Der OCSP-Proxy DARF OCSP-Antworten für die zertifikatsvalidierenden Komponenten der TI NICHT speichern.
[<=]TIP1-A_5857 - Protokollierung von OCSP-Anfragen und OCSP-Antworten
Der OCSP-Proxy DARF OCSP-Anfragen und OCSP-Antworten NICHT protokollieren.
[<=]Element |
Beschreibung |
---|---|
Name |
TUC_OCSP-Proxy_002 "OCSP-Anfragen aus der TI beantworten" |
Beschreibung |
Dieser Use Case beschreibt den Prozess der Zertifikatsstatusauskunft des OCSP-Proxys bei OCSP-Anfragen für nonQES-EE- und QES-EE-Zertifikate der HBA-Vorläuferkarten und anderer QES-Verfahren. |
Auslöser |
OCSP-Anfrage einer zertifikatsvalidierenden Komponente aus der TI |
Vorbedingungen |
|
Eingangsdaten |
OCSP-Anfrage |
Komponenten |
Zertifikatsvalidierende Komponenten der TI (z. B. Konnektor), OCSP-Proxy, OCSP-Responder (der HBA-Vorläuferkarten, u.a.) |
Ausgangsdaten |
OCSP-Antwort eines OCSP-Responders |
Nachbedingungen |
|
Standardablauf |
1. [OCSP-Proxy]: OCSP-Anfrage der zertifikatsvalidierenden Komponente empfangen. 2. [OCSP-Proxy]: OCSP-Anfrage an den entsprechenden OCSP-Responder im Internet weiterleiten unter Verwendung der Ziel-URL im Internet aus der empfangenen OCSP-Anfrage. 3. [OCSP-Proxy]: OCSP-Antwort des OCSP-Responders im Internet empfangen. 4. [OCSP-Proxy]: OCSP-Antwort des OCSP-Responders im Internet an zertifikatsvalidierende Komponente zurückgeben. |
Varianten/Alternativen |
|
Fehlerfälle |
2a [OCSP-Proxy]: Der OCSP-Responder im Internet ist nicht erreichbar: OCSP-Response mit einer unsignierten Error-Response des Typs "internalError" (siehe [RFC2560#2.3]) zurückgeben. |
Nichtfunktionale Anforderungen |
|
Anmerkungen |
Die URL, mit der der OCSP-Proxy-Responder angesprochen wird, enthält auch die Ziel-URL des OCSP-Responders im Internet (s. [gemSpec_VPN_ZugD#TIP1-A_4322]). |
Zugehörige Diagramme |
5.2 Testunterstützung
Neben dem OCSP-Proxy für die Produktivumgebung (PU) wird ein davon separierter OCSP-Proxy für Test- und Referenzzwecke betrieben.
6 Anhang A – Verzeichnisse
6.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
AIA |
Authority Information Access |
CA |
Certificate Authority |
CERT |
Computer Emergency Response Team |
DNS |
Domain Name System |
DNSSEC |
Domain Name System Security Extensions |
EE |
End Entity |
FQDN |
Fully Qualified Domain Name |
HBA |
Heilberufsausweis |
ISO |
Internationale Organisation für Normung |
OCSP |
Online Certficate Status Protocol |
ORS 1 |
Online-Rollout (Stufe 1) |
OWASP |
Open Web Application Security Project |
QES |
Qualifizierte elektronische Signatur |
TI |
Telematikinfrastruktur |
VDA |
Vertrauensdiensteanbieter |
URI |
Uniform Resource Identifier |
6.2 Glossar
Begriff |
Erläuterung |
---|---|
Funktionsmerkmal |
Der Begriff beschreibt eine Funktion oder auch einzelne, eine logische Einheit bildende Teilfunktionen der TI im Rahmen der funktionalen Zerlegung des Systems. |
Das Glossar wird als eigenständiges Dokument, vgl. [gemGlossar] zur Verfügung gestellt.
6.3 Abbildungsverzeichnis
6.4 Tabellenverzeichnis
6.5 Referenzierte Dokumente
6.5.1 Dokumente der gematik
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert, Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument passende jeweils gültige Versionsnummer sind in der aktuellsten, von der gematik veröffentlichten Dokumentenlandkarte enthalten, in der die vorliegende Version aufgeführt wird.
[Quelle] |
Herausgeber: Titel |
---|---|
[gemGlossar] |
gematik: Glossar der Telematikinfrastruktur |
[gemSpec_PKI] |
gematik: Übergreifende Spezifikation PKI |
[gemSpec_VPN_ZugD] |
gematik: Spezifikation VPN-Zugangsdienst |
6.5.2 Weitere Dokumente
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
---|---|
[CC31] |
Common Criteria for Information Technology Security Evaluation, Version 3.1, September 2012 |
[CERT] |
CERT Secure Coding; http://www.cert.org/secure-coding/ |
[ISO27001] |
Information technology – Security techniques – Information security management systems – Requirements https://www.iso.org/standards.html |
[OWASP] |
OWASP Development Guide Project; http://www.owasp.org/index.php/Category:OWASP_Guide_Project |
[RFC 3986] |
RFC 3986 (Januar 2005): Uniform Resource Identifier (URI): Generic Syntax http://tools.ietf.org/html/rfc3986 |