Der PoPP-Service wird vorübergehend unter Ersatzvornahme für einen VSDM1-Betreiber die Prüfziffer im Kontext der TI 2.0 erstellen. Dazu wird er als weiterer Betreiber einen HMAC-Schlüssel generieren. Sobald der Anbieter des PoPP-Service diese Funktionalität bereitstellt, gelten für ihn ebenfalls die Anforderungen zur sicheren Aufbewahrung, Übermittlung und Verarbeitung des HMAC-Schlüssels. Die Anforderungen im Kapitel 3.18 "HMAC-Sicherung der Prüfziffer VSDM" werden für den Anbieter des PoPP-Services angepasst.
Offener Punkt: Die geplanten Änderungen beim VSDM+-Prüfungsnachweis (C_12143 im Draft_ePAfueralle_3_0_3-1 ) wirken sich auf den Ersatz-Prüfungsnachweis (VSDM-PN) aus und sind hier noch nicht enthalten. |
Im Kapitel 3.1.8 werden die Anforderungen [A_23460], [A_23461], [A_23463] durch die neuen Anforderungen [A_23460-01], [A_23461-01], [A_23463-01] ersetzt.
A_23460-01 - VSDM- und PoPP-Service-Betreiber: HMAC-Schlüsselerzeugung
Ein Betreiber eines VSDM-Dienstes oder des PoPP-Services MUSS den HMAC-Sicherungsschlüssel für die kryptographische Sicherung der VSDM-Prüfziffern zufällig mit einer Länge von 256 Bit (= 32 Byte) und einer Mindestentropie von 120 Bit erzeugen. [<=]
A_23461-01 - VSDM- und PoPP-Service-Betreiber: HMAC-Verfahren
Ein Betreiber eines VSDM-Dienstes oder des PoPP-Services MUSS für die HMAC-Sicherung der VSDM-Prüfziffern das HMAC-Verfahren aus [RFC2104] mit der Hashfunktion [SHA-256] (also nicht wie im RFC beschrieben mittels SHA-1) verwenden. Für das dabei zu verwendende geheime Schlüsselmaterial gilt [A_23460-*]. [<=]
A_23463-01 - VSDM- und PoPP-Service-Betreiber: verschlüsselter Export des HMAC-Schlüssels für die E-Rezept-VAU
Ein Betreiber eines VSDM-Dienstes oder des PoPP-Services MUSS den HMAC-Sicherungsschlüssel mittels des ECIES-Verfahrens [SEC1-2009] für den Export an den E-Rezept-FD oder ein ePA-Aktensystem verschlüsseln und dabei folgende Vorgaben umsetzen
Gleiches gilt für die Verwendung von TLS für die Anbindung von Leistungserbringernetzen an das TI-Gateway, da bei dieser VPN-Anbindung Client und Server Teil desselben Produkttyps sind (TI-Gateway-Zugangsmodul), sowie für die TLS-Verbindungen zwischen PoPP-Client bzw. -Modul zum PoPP-Service.
A_24779-02 - PoPP, TI-Gateway-Zugangsmodul und eHealth-CardLink - TLS-Cipher-Suiten
Die im Folgenden genannten Komponenten MÜSSEN ausschließlich TLS-Cipher-Suiten aus [TR-02102-2, Abschnitt 3.3.1 Tabelle 1] mit den dort vorgegebenen Domainparametern (Schlüssellänge, ECC-Kurven-Parameter etc.) verwenden bzw. bei Verwendung von TLS 1.3 die Vorgaben aus [TR-02102-2, Abschnitt 3.4] befolgen:
Anmerkung: Die Anforderungen der folgenden Tabelle stellen einen Auszug dar und verteilen sich innerhalb der Tabelle des Originaldokuments [gemProdT_PoPP_Service_PTV]. Alle Anforderungen der Tabelle des Originaldokuments, die in der folgenden Tabelle nicht ausgewiesen sind, bleiben unverändert bestehen.
Die geänderten Anforderungen der geSpec_Krypt wirken auf den neue Produkttyp PoPP_Service.
Tabelle 1: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
[A_23460-01] |
VSDM- und PoPP-Service-Betreiber: HMAC-Schlüsselerzeugung |
gemSpec_Krypt; Kpp 3.18 |
[A_23461-01] |
VSDM- und PoPP-Service-Betreiber: HMAC-Verfahren | gemSpec_Krypt; Kpp 3.18 |
[A_23463-01] | VSDM- und PoPP-Service-Betreiber: verschlüsselter Export des HMAC-Schlüssels für die E-Rezept-VAU | gemSpec_Krypt; Kpp 3.18 |