Inhaltsverzeichnis

1 Änderung in gemSpec_IDP_Sek

1.1 in Kapitel 5.1 Funktionsmerkmale Authenticator-Modul

Die folgende Beschreibung in diesem Kapitel gilt für Authenticator-Module sektoraler Identity Provider im Rahmen der Föderation. Entsprechende Vorgaben für das Authenticator-Modul des IDP-Dienstes finden sich in [gemSpec_IDP_Dienst].

Das Authenticator-Modul ist ein Modul, welches in einer Applikation für mobile Endgeräte wie Smartphones bereitgestellt wird. Für Desktop-Plattformen kann der Hersteller eines sektoralen IDP ein Authenticator Modul z.B. als SDK zur Integration in Desktop-Anwendungen anbieten.

Bei Nutzung eines Primärsystems wird die Funktionalität des Authenticator-Moduls vom Primärsystem selbst realisiert.

Die Bereitstellung des Authenticator-Moduls für mobile Endgeräte erfolgt über die dem jeweiligen Betriebssystem üblicherweise zur Verfügung stehenden Portale in einer sicheren, für den Nutzer kostenfreien Form.

alt:

A_23389 - Authenticator-Modul: Schutz vor Missbrauch

Das Authenticator-Modul des sektoralen IDP MUSS

  • Geräte mit Jailbreak oder Root-Zugriff entsprechend dem aktuellen Stand der Technik erkennen. Das Authenticator-Modul MUSS dem Nutzer darstellen, welche Risiken für die Daten des Nutzers bestehen (z. B., dass diese offengelegt werden könnten) und die Fortsetzung unterbinden.
  • den Start in einer Entwicklungs-/Debug-Umgebung sicher erkennen und unterbinden.
  • den Start abbrechen, falls es unter ungewöhnlichen Benutzerrechten gestartet wird (z. B. root oder nobody).
  • Zertifikats-Pinning für die Verbindung zum sektoralen IDP unterstützen. Es DARF Zertifikate NICHT akzeptieren, deren Zertifikatskette dem Hersteller nicht vertrauenswürdig erscheint [RFC7469
[<=]

neu:

A_23389-01 - Authenticator-Modul: Schutz vor Missbrauch
Das Authenticator-Modul für mobile Endgeräte des sektoralen IDP MUSS

  • Geräte mit Jailbreak oder Root-Zugriff entsprechend dem aktuellen Stand der Technik erkennen. Das Authenticator-Modul MUSS dem Nutzer darstellen, welche Risiken für die Daten des Nutzers bestehen (z. B., dass diese offengelegt werden könnten) und die Fortsetzung unterbinden.
  • den Start in einer Entwicklungs-/Debug-Umgebung sicher erkennen und unterbinden.
  • den Start abbrechen, falls es unter ungewöhnlichen Benutzerrechten gestartet wird (z. B. root oder nobody).
  • Zertifikats-Pinning für die Verbindung zum sektoralen IDP unterstützen. Es DARF Zertifikate NICHT akzeptieren, deren Zertifikatskette dem Hersteller nicht vertrauenswürdig erscheint [RFC746]. [<=]

alt:

A_23203 - Zu unterstützende Betriebssystemversionen

Der Anbieter des sektoralen Identity Provider MUSS dafür Sorge tragen, dass seine Authenticator-Module jederzeit:

  • iOS Betriebssystem: Die noch offiziell von Apple mit OS-Updates versorgten Geräte
  • Android-Betriebssystem:  Versionen mindestens der letzten zwei Jahre unterstützen.
[<=]

neu:

A_23203-01 - Zu unterstützende Betriebssystemversionen
Der Anbieter des sektoralen Identity Provider MUSS dafür Sorge tragen, dass seine Authenticator-Module für mobile Endgeräte jederzeit:

  • iOS Betriebssystem: Die noch offiziell von Apple mit OS-Updates versorgten Geräte
  • Android-Betriebssystem:  Versionen mindestens der letzten zwei Jahre unterstützen [<=]

alt:

A_22978 - Aufbereiten von Geräteinformationen

Authenticator-Module von sektoralen IDP SOLLEN Informationen zum verwendeten Endgerät des Nutzers erheben können welche die Inhalte des Datentyps "Device_Type" abbilden.
Um die Authentizität des Datensatzes zu gewährleisten, muss die Vertrauenswürdigkeit zum Zeitpunkt der Erhebung des Datensatzes geprüft und nachgewiesen werden.
Hierfür müssen geeignete und zur Verfügung stehende Plattformmechanismen genutzt werden (z. B. Android: SafetyNet Attestation / Integrity API, Key & ID Attestation; iOS: DCAppAttestService). [<=]

neu:

A_22978-01 - Aufbereiten von Geräteinformationen
Authenticator-Module von sektoralen IDP für mobile Endgeräte SOLLEN Informationen zum verwendeten Endgerät des Nutzers erheben können welche die Inhalte des Datentyps "Device_Type" abbilden.
Um die Authentizität des Datensatzes zu gewährleisten, muss die Vertrauenswürdigkeit zum Zeitpunkt der Erhebung des Datensatzes geprüft und nachgewiesen werden.
Hierfür müssen geeignete und zur Verfügung stehende Plattformmechanismen genutzt werden (z. B. Android: SafetyNet Attestation / Integrity API, Key & ID Attestation; iOS: DCAppAttestService). [<=]

1.2 in Kapitel 5.4 Authenticator Modul für Desktop-Plattformen Anwendungen

Neue Anforderungen:

A_26133 - Authenticator Modul für Desktop-Plattformen: Integration in Anwendung

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS in die Anwendung integriert sein, die eine Authentifizierung des Nutzers erfordert. [<=]

Hinweis: Die Integration kann beispielsweise über die Bereitstellung eines SDK erfolgen, welchen in die Desktop Anwendung eingebunden wird.

A_26134 - Authenticator Modul für Desktop-Plattformen: Authentifizierungsmittel eGK+PIN

Der Hersteller eines sektoralen IDP MUSS für sein Authenticator Modul für Desktop-Plattformen ein Authentifizierungsverfahren mittels eGK und PIN über Kartenleser unterstützen. [<=]

(analog A_21828)

A_26135 - Authenticator Modul für Desktop-Plattformen: Unterstützung von Kartenlesern ab Sicherheitsklasse 2

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS es dem Nutzer ermöglichen, für eine Authentifizierung mit eGK+PIN einen Kartenleser einer höheren Sicherheitsklasse als Sicherheitsklasse 1 (Sicherheitsklasse 2 oder höher) zu nutzen. [<=]

(analog A_21829)

A_26136 - Authenticator Modul für Desktop-Plattformen: Hinweis bei Kartenlesern der Sicherheitsklasse 1

Falls das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen mit einem Kartenleser der Sicherheitsklasse 1 genutzt wird, MUSS das Authenticator Modul für Desktop-Plattformen den Nutzer in einer für den Nutzer verständlichen Form darauf hinzuweisen,

  • dass Kartenleser der Sicherheitsklasse 1 geringere Sicherheitsleistungen als Kartenleser der Sicherheitsklassen 2 oder 3 erbringen und welche handelsüblichen Kartenleser der Sicherheitsklassen 2 und 3 vom Nutzer für Desktop-Plattformen genutzt werden könnten,
  • welche Risiken bei einer Nutzung von Kartenlesern der Sicherheitsklasse 1 für den Nutzer bestehen und welche Maßnahmen der Versicherte auf seinem Gerät treffen sollte, um diese Risiken zu verringern.
Das Authenticator Modul für Desktop-Plattformen MUSS es dem Nutzer ermöglichen, auf die Anzeige des Hinweises bei einer zukünftigen Nutzung des Kartenlesers der Sicherheitsklasse 1 zu verzichten, sofern der Nutzer dies explizit bestätigt und die Bestätigung so gestaltet ist, das eine versehentliche Bestätigung vermieden wird. 
[<=]

(analog A_15505-01)

A_26137 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS, wenn ein Kartenterminal der Sicherheitsklasse 1 verwendet wird, die PIN-/PUK-Eingabe über ein angeschlossenes Eingabegerät entgegennehmen und in ein an die Karte adressiertes Kommando einbetten. [<=]

(analog A_15506)

A_26138 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Geheimnis

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen DARF die eingegebene PIN/PUK Ziffernfolge NICHT im Klartext auf dem Bildschirm darstellen, wenn ein Kartenterminal der Sicherheitsklasse 1 verwendet wird. [<=]

(analog A_15507)

A_26139 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Eingabefeedback

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS ein eingegebenes Zeichen einer Geheimniseingabe mit dem Zeichen "*" (Wildcard) quittieren, wenn ein Kartenterminal der Sicherheitsklasse 1 verwendet wird. [<=]

(analog A_15508-01)

A_26140 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Validierung

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS, wenn das PIN-Geheimnis durch einen Anwendungsfall geändert werden soll und wenn ein Kartenterminal der Sicherheitsklasse 1 verwendet wird, ein eingegebenes, neues PIN-Geheimnis durch eine erneute Abfrage des neuen PIN-Geheimnisses verifizieren. [<=]

(analog A_15509-01)

A_26141 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS ein angeschlossenes Kartenterminal der Sicherheitsklasse 2 so ansteuern, dass ein Kartenkommando, das eine PIN-/PUK-Eingabe erfordert, an einem Kartenterminal um die Benutzereingabe ergänzt und anschließend direkt an die adressierte Karte weitergeleitet wird. [<=]

(analog A_15510-01)

A_26142 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Fehlkonfiguration

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS alle Operationen mit einer eindeutigen Fehlermeldung abbrechen, in denen es die Kenntnis eines PIN/PUK-Geheimnisses erlangt, nachdem dieses an einem PIN-Pad eines Kartenterminals der Sicherheitsklasse 2 eingegeben wurde. [<=]

(analog A_15511)

A_26143 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Eingabefeedback

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS während der Abfrage einer PIN/PUK an einem Kartenterminal der Sicherheitsklasse 2 einen Benutzerhinweis zur PIN-Eingabe auf der Bildschirmanzeige des Kartenterminals ausgeben. [<=]

(analog A_15512-01)

A_26144 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS ein angeschlossenes Kartenterminal der Sicherheitsklasse 3 so ansteuern, dass ein Kartenkommando, das eine PIN-/PUK-Eingabe erfordert, an einem Kartenterminal um die Benutzereingabe ergänzt und anschließend direkt an die adressierte Karte weitergeleitet wird. [<=]

(analog A_15513-01)

A_26145 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Fehlkonfiguration

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS alle Operationen mit einer eindeutigen Fehlermeldung abbrechen, in denen es die Kenntnis eines PIN/PUK-Geheimnisses erlangt, nachdem dieses an einem PIN-Pad eines Kartenterminals der Sicherheitsklasse 3 eingegeben wurde. [<=]

(analog A_15514-01)

A_26146 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Eingabefeedback

Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS während der Abfrage einer PIN/PUK an einem Kartenterminal der Sicherheitsklasse 3 einen Benutzerhinweis zur PIN-Eingabe am Display des Kartenterminals ausgeben. [<=]

Die Anforderung A_24744 aus gemKPT_Test wird gemSpec_IDP_Sek zugewiesen (Herstellererklärung)

1.3 Änderungen in Kapitel 7.4 Unterstützung Single-Sign-On auf Anwendungsebene

  • Kapitel 7.4 Unterstützung Single-Sign-On auf Anwendungsebene wird 7.45 Unterstützung Single-Sign-On auf Anwendungsebene
  • Neues Kapitel 7.4 Flow Desktop-Anwendung mit integriertem Authenticator Modul

Abbildung 1 : Desktop-APP Flow

Tabelle 1 : Ablaufbeschreibung Desktop-App-Flow

Schritt Teilschritt Beschreibung
0 Abruf der Schlüssel des Federation Master
Flow zur Auswahl des IDP:
  • Die Auswahl des richtigen IDP ist optional. Ist der IDP bekannt (z. B. durch eine frühere Autorisierung) entfällt der Schritt
  • Es gibt unterschiedliche Möglichkeiten den Ablauf der IDP-Ermittlung zu gestalten. Spätestens zum Schritt (1a) muss der Ziel-IDP bekannt sein
1 Schnittstellendetails analog App-zu-App Flow (1) 
1-a Schnittstellendetails analog App-zu-App Flow (1a)
1-b Schnittstellendetails analog App-zu-App Flow (1b)
1-c Schnittstellendetails analog App-zu-App Flow (1c)
1-d Schnittstellendetails analog App-zu-App Flow (1d)
2 Schnittstellendetails analog App-zu-App Flow (2)
2-a Schnittstellendetails analog App-zu-App Flow (2a)
2-b Schnittstellendetails analog App-zu-App Flow (2b)
2-c Schnittstellendetails analog App-zu-App Flow (2c)
2-d Schnittstellendetails analog App-zu-App Flow (2d)
3 Schnittstellendetails analog App-zu-App Flow (3)
4 Schnittstellendetails analog App-zu-App Flow (4)
5 Im Frontend der Desktop-APP ruft die Frontend Komponente des TI-Fachdienstes das Authenticator Modul auf (implementierungsspezifisch, z.B. API-Call).
6 Schnittstellendetails analog App-zu-App Flow (6)
6-a Schnittstellendetails analog App-zu-App Flow (6a)
6-b Schnittstellendetails analog App-zu-App Flow (6b)
7 Schnittstellendetails analog App-zu-App Flow (7)
8 Im Frontend der Desktop-APP ruft das Authenticator Modul die Frontend Komponente des TI-Fachdienstes auf (implementierungsspezifisch, z.B. API-Call). 
9 Schnittstellendetails analog App-zu-App Flow (9)
10 Schnittstellendetails analog App-zu-App Flow (10)
11 Schnittstellendetails analog App-zu-App Flow (11) 
12 Schnittstellendetails analog App-zu-App Flow (12) 
13 Schnittstellendetails analog App-zu-App Flow (13) 
14 Schnittstellendetails analog App-zu-App Flow (14) 
15 Schnittstellendetails analog App-zu-App Flow (15) 

2 Änderungen in gemSpec_IDP_Frontend

2.1 Änderungen in Kapitel 9.1 Unterstützung des Authorization Code Flow zur Nutzerauthentifizierung mit sektoralen IDP

alt:

A_23084 - Aufruf des Authenticator-Moduls

Das Anwendungsfrontend MUSS, wenn es eine Authentifizierung über den sektoralen IDP unterstützt, bei Erhalt einer URI-PAR nach https://www.rfc-editor.org/rfc/rfc9126.html#name-successful-response das Authenticator-Modul mittels der übergebenen Redirect-URL aufrufen und hierbei ggf. die Link-Technologie des jeweiligen Betriebssystems verwenden. [<=]

neu:

A_23084-01 - Aufruf des Authenticator-Moduls
Das Anwendungsfrontend MUSS, wenn es eine Authentifizierung über den sektoralen IDP unterstützt, bei Erhalt einer URI-PAR nach https://www.rfc-editor.org/rfc/rfc9126.html#name-successful-response das ein Authenticator-Modul für moblie Endgeräte mittels der übergebenen Redirect-URL aufrufen und hierbei ggf. die Link-Technologie des jeweiligen Betriebssystems verwenden. Für Desktop Anwendungen MUSS das Anwendungsfrontend die Informationen aus der URI-PAR  über geeignete API-Schnittstellen an das integrierte Authenticator-Modul übermitteln. [<=]

alt:

A_23085 - Registrierung des Anwendungsfrontends

Das Anwendungsfrontend MUSS, wenn es eine Authentifizierung über den sektoralen IDP unterstützt, sich mittels Universal-Link bzw. App-Link unter der URL des Authorization-Servers im Betriebssystems registrieren. [<=]

neu:

A_23085-01- Registrierung des Anwendungsfrontends
Das Anwendungsfrontend für mobile Anwendungen MUSS, wenn es eine Authentifizierung über den sektoralen IDP unterstützt, sich mittels Universal-Link bzw. App-Link unter der URL des Authorization-Servers im Betriebssystems registrieren.

3 Änderungen in Steckbriefen

3.1 Änderungen in gemProdT_IDP-Sek_PTVx.y.z-n

Anmerkung: Die Anforderungen der folgenden Tabelle stellen einen Auszug dar und verteilen sich innerhalb der Tabelle des Originaldokuments [gemProdT_IDP-Sek]. Alle Anforderungen der Tabelle des Originaldokuments, die in der folgenden Tabelle nicht ausgewiesen sind, bleiben unverändert bestehenden.

Tabelle 2: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_26134 Authenticator Modul für Desktop-Plattformen: Authentifizierungsmittel eGK+PIN gemSpec_IDP_Sek
A_26137 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe gemSpec_IDP_Sek
A_26140 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Validierung gemSpec_IDP_Sek
A_26141 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe gemSpec_IDP_Sek
A_26144 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe gemSpec_IDP_Sek
A_26146 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Eingabefeedback  gemSpec_IDP_Sek

Tabelle 3: Anforderungen zur funktionalen Eignung "Herstellererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_26135 Authenticator Modul für Desktop-Plattformen: Unterstützung von Kartenlesern ab Sicherheitsklasse 2 gemSpec_IDP_Sek
A_26138 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Geheimnis gemSpec_IDP_Sek
A_26139 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Eingabefeedback gemSpec_IDP_Sek
A_26142 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Fehlkonfiguration gemSpec_IDP_Sek
A_26143 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Eingabefeedback gemSpec_IDP_Sek
A_26145 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Fehlkonfiguration gemSpec_IDP_Sek
A_24744 Kartenlesegeräte für den Test von Desktop-FdVs gemKPT_Test

Tabelle 4: Anforderungen zur sicherheitstechnischen Eignung "Produktgutachten"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_26133 Authenticator Modul für Desktop-Plattformen: Integration in Anwendung gemSpec_IDP_Sek
A_26136 Authenticator Modul für Desktop-Plattformen: Hinweis bei Kartenlesern der Sicherheitsklasse 1 gemSpec_IDP_Sek
A_23389 Authenticator-Modul: Schutz vor Missbrauch gemSpec_IDP_Sek
A_23389-01 Authenticator-Modul: Schutz vor Missbrauch gemSpec_IDP_Sek
A_22978 Aufbereiten von Geräteinformationen gemSpec_IDP_Sek
A_22978-01 Aufbereiten von Geräteinformationen gemSpec_IDP_Sek


3.2 Änderungen in gemAnbT_IDP-Sek_KTR_ATVx.y.z-n

Anmerkung: Die Anforderungen der folgenden Tabelle stellen einen Auszug dar und verteilen sich innerhalb der Tabelle des Originaldokuments [gemAnbT_IDP-Sek_KTR]. Alle Anforderungen der Tabelle des Originaldokuments, die in der folgenden Tabelle nicht ausgewiesen sind, bleiben unverändert bestehenden.

Tabelle 5: Anforderungen zur organisatorische betrieblichen Eignung "Anbietererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23203 Zu unterstützende Betriebssystemversionen gemSpec_IDP_Sek
A_23203-01 Zu unterstützende Betriebssystemversionen gemSpec_IDP_Sek
A_26140 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Validierung gemSpec_IDP_Sek
A_26141 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe gemSpec_IDP_Sek
A_26144 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe gemSpec_IDP_Sek
A_26146 Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Eingabefeedback  gemSpec_IDP_Sek