C_11973_Anlage_V1.0.0
Prereleases:
C_11973_Anlage
Inhaltsverzeichnis
1 Änderung in gemSpec_NCPeH_FD
1.1 Änderung an Kapitel "4.1.1 Konfigurationsparameter"
[...]
Konfigurationsparameter | Wert |
---|---|
[...] | |
OCSP_CACHE_REFRESH_PERIOD | 60 Minuten12 Stunden Der Wert des Parameters bestimmt den Aktualisierungszeitraum für den lokalen Cache der OCSP-Antwort eines Zertifikats (bezogen auf die eindeutige Zertifikatsseriennummer) und stellt die Gültigkeitsdauer der darin zwischengespeicherten OCSP-Antwort dar. |
[...] |
[...]
1.2 Änderung an Kapitel "4.2.1 Schnittstellen zu Diensten der zentralen TI"
[...]
Schnittstellen der TI-Plattform | Spezifikation |
---|---|
[...] | |
Authorization-Endpunkt des IDP-Dienstes | Der IDP-Dienst führt über den Authorization-Endpunkt die Authentisierung des Nutzers durch. Die Beschreibung und Vorgaben zur Nutzung der Schnittstelle sind in [gemSpec_IDP_Dienst#Authorization-Endpunkt] enthalten. |
Token-Endpunkt des IDP-Dienstes | Der IDP-Dienst prüft am Token-Endpunkt die Identität zwischen Aufrufer und Initiator und gibt bei Erfolg neben dem ID_TOKEN den ACCESS_TOKEN zur Nutzung am E-Rezept-Fachdienst aus [gemSpec_IDP_Dienst#Token-Endpunkt]. |
[...]
1.3 Änderung an Kapitel "4.2.2.1 TLS-Verbindungsaufbau zu Diensten der TI über das zentrale Netz der TI"
Wenn der NCPeH-FD TLS-gesicherte Verbindungen zu Diensten der TI über das zentrale Netz der TI aufbaut, dann MUSS er folgende Vorgaben zur sicheren Nutzung von TLS beachten:
Beim Aufbau von TLS-gesicherten Verbindungen zu Diensten der TI über das zentrale Netz der TI MUSS der NCPeH-FD die Vorgaben zur sicheren Nutzung von TLS aus:
- [gemSpec_Krypt] in Kapitel 3.3.2 "TLS-Verbindungen" allgemein,
- beim Verbindungsaufbau zu ePA-Aktensystemen zusätzlich [gemSpec_Krypt#Kapitel 3.15.3 ePA-spezifische TLS-Vorgaben], ergänzend für den Zugriff auf Dienste der ePA-Aktensysteme und
- beim Verbindungsaufbau zum E-Rezept-Fachdienst zusätzlich [gemSpec_Krypt#A_21332*] (unter Beachtung des Verbots von RSA-basierten Ciphersuiten für den NCPeH-FD nach A_25639),
- [gemSpec_PKI#Kapitel 8.4.1 TLS-Verbindungsaufbau].
umsetzen.
Hinweis: Umzusetzende Anforderungen aus diesen Dokumenten werden zusätzlich im Produkttypsteckbrief [gemProdT_NCPeH_FD] aufgeführt.
[...]
1.4 Änderung an Kapitel "4.2.3 Prüfung von nonQES-Zertifikaten"
[...]
Tabelle : TAB_NCPeH_nonQES_Zertifikatsübersicht
Auslöser der Zertifikatsprüfung | Zertifikat der TI | Zertifikatsprofil | Rollen-OID | Nutzung |
---|---|---|---|---|
TLS-Verbindungsaufbau zum TSL-Dienst | ja | C.ZD.TLS-S | oid_tsl_ti | aktiv |
TSL-Signaturzertifikat | ja | C.TSL.SIG | n/a | aktiv |
TLS-Verbindungsaufbau zur Betriebsdatenerfassung | ja | C.ZD.TLS-S | (keine Vorgabe) | aktiv |
TLS-Verbindungsaufbau zum zentralen IDP-Dienst | nein | TLS Internet-Zertifikat | n/a | aktiv |
Signaturprüfung des Discovery Document vom IDP-Dienst und Signatur-Prüfung des ACCESS_TOKEN vom IDP-Dienst für den E-Rezept-Fachdienst |
ja | C.FD.SIG | oid_idpd | aktiv |
TLS-Verbindungsaufbau zum ePA-Aktensystem | ja | C.FD.TLS-S | oid_epa_dvw | aktiv |
TLS-Verbindungsaufbau zum E-Rezept-Fachdienst | nein | TLS Internet Zertifikat | n/a | aktiv |
Aufbau sicherer Kanal zur VAU des E-Rezept-Fachdienstes | ja | C.FD.ENC |
oid_erp-vau | aktiv |
[...]
Hinweis: Hier nicht aufgeführte Zertifikatsprofile (z. B. VAU-Zertifikat des ePA Aktensystems im "signierten öffentlichen VAU-Schlüssel") durchlaufen einen separat beschriebenen Prüfvorgang.
[...]
1.4.1.1 Änderung an Kapitel "4.2.3.1 Prüfung von X.509 nonQES Zertifikaten der TI"
[...]
Parameter | Wert |
---|---|
[...] | |
intendedKeyUsage | Zertifikatsprofile C.ZD.TLS-S, C.FD.TLS-S oder C.FD.SIG: digitalSignature Zertifikatsprofil C.FD.ENC: keyAgreement |
intendedExtendedKeyUsage | Zertifikatsprofil C.ZD.TLS-S oder C.FD.TLS-S: id-kp-serverAuth Zertifikatsprofil C.FD.SIG oder C.FD.ENC: leer oder nicht vorhanden |
[...] |
Der NCPeH-FD MUSS die Vorgaben zur Prüfung der Sperrinformation von Zertifikaten nach [gemSpec_PKI#A_23225*] umsetzen. Der NCPeH-FD KANN auf eine Zwischenspeicherung der Sperrinformation von Zertifikaten verzichten, wenn das definierte Prüfintervall eines Zertifikats gleich oder größer als OCSP_CACHE_REFRESH_PERIOD ist. Der Konfigurationswert OCSP_CACHE_REFRESH_PERIOD entspricht dem in A_23225*, Punkt 2 definierten Wert "D".
Hinweis: Siehe dort auch die Erläuterungen zur Umsetzung der Anforderung in [gemSpec_Krypt], z. B. auch im Falle der Bereitstellung von Sperrinformationen mittels OCSP-Stapling oder im VAU-Verbindungsaufbau (Nachricht 2, siehe [gemSpec_Krypt] A_24608* und A_24425*).
Da die Quellen für Sperrinformationen von Zertifikaten teilweise unterschiedlich vorgegeben sind und der Sinn des Cachings sich aus Quelle und Prüfintervall ergibt, folgt hier eine informative Übersicht:
Auslöser der Zertifikatsprüfung | Quelle der Sperrinformation | Caching ist sinnvoll? |
---|---|---|
TLS-Verbindungsaufbau zum TSL-Dienst | OCSP-Responder zur CA | nein (Prüfintervall 24h) |
TSL-Signaturzertifikat | OCSP-Responder zur CA | nein (Prüfintervall 24h) |
TLS-Verbindungsaufbau zur Betriebsdatenerfassung | OCSP-Responder zur CA | ja |
Signaturprüfung des Discovery Document vom IDP-Dienst |
OCSP-Responder zur CA | ja, falls es das gleiche Zertifikat ist, dass zur Signatur des ACCESS_TOKEN genutzt wird |
Signatur-Prüfung des ACCESS_TOKEN vom IDP für den E-Rezept-Fachdienst | OCSP-Responder zur CA | ja |
TLS-Verbindungsaufbau zum ePA-Aktensystem | Primär: OCSP-Stapling im TLS-Handshake Backup: OCSP-Responder zur CA |
Primär: nein Backup: ja (siehe A_24913*) |
Aufbau sicherer Kanal zur VAU des ePA-Aktensystems | ePA VAU-Protokoll (siehe [gemSpec_Krypt#A_24624*]) | nein |
Aufbau sicherer Kanal zur VAU des E-Rezept-Fachdienstes | E-Rezept-Fachdienst (siehe [gemSpec_Krypt#A_21216*]) | ja |
Hinweis: Im Rahmen einer Zertifikatsprüfung nach TUC_PKI_018 beschreibt der untergeordnete TUC_PKI_005 die Ermittlung der Adresse des OCSP-Responders der Zertifikats-herausgebenden CA aus der TSL (siehe [gemSpec_PKI#Statusprüfung]).
2 Änderungen in Steckbriefen
2.1 Änderungen in gemProdT_NCPeH_FD_PTV_2.0.0-0
<<Hinweis:
Neue Anforderungen mit Zuordnung zu Prüfverfahren für den NCPeH-FD aus gemILF_PS_eRp und gemSpec_Krypt sind im Rahmen der Kommentierung in gemF_eRp_EU, Kapitel "Anforderungen an den NCPeH-FD" beschrieben
>>