Inhaltsverzeichnis
1 Änderung in gemSpec_IDP_Sek
1.1 in Kapitel 5.1 Funktionsmerkmale Authenticator-Modul
Die folgende Beschreibung in diesem Kapitel gilt für Authenticator-Module sektoraler Identity Provider im Rahmen der Föderation. Entsprechende Vorgaben für das Authenticator-Modul des IDP-Dienstes finden sich in [gemSpec_IDP_Dienst].
Das Authenticator-Modul ist ein Modul, welches in einer Applikation für mobile Endgeräte wie Smartphones bereitgestellt wird. Für Desktop-Plattformen kann der Hersteller eines sektoralen IDP ein Authenticator Modul z.B. als SDK zur Integration in Desktop-Anwendungen anbieten.
Bei Nutzung eines Primärsystems wird die Funktionalität des Authenticator-Moduls vom Primärsystem selbst realisiert.
Die Bereitstellung des Authenticator-Moduls für mobile Endgeräte erfolgt über die dem jeweiligen Betriebssystem üblicherweise zur Verfügung stehenden Portale in einer sicheren, für den Nutzer kostenfreien Form.
alt:
A_23389 - Authenticator-Modul: Schutz vor Missbrauch
Das Authenticator-Modul des sektoralen IDP MUSS
- Geräte mit Jailbreak oder Root-Zugriff entsprechend dem aktuellen Stand der Technik erkennen. Das Authenticator-Modul MUSS dem Nutzer darstellen, welche Risiken für die Daten des Nutzers bestehen (z. B., dass diese offengelegt werden könnten) und die Fortsetzung unterbinden.
- den Start in einer Entwicklungs-/Debug-Umgebung sicher erkennen und unterbinden.
- den Start abbrechen, falls es unter ungewöhnlichen Benutzerrechten gestartet wird (z. B. root oder nobody).
- Zertifikats-Pinning für die Verbindung zum sektoralen IDP unterstützen. Es DARF Zertifikate NICHT akzeptieren, deren Zertifikatskette dem Hersteller nicht vertrauenswürdig erscheint [RFC7469
neu:
A_23389-01 - Authenticator-Modul: Schutz vor Missbrauch
Das Authenticator-Modul für mobile Endgeräte des sektoralen IDP MUSS
- Geräte mit Jailbreak oder Root-Zugriff entsprechend dem aktuellen Stand der Technik erkennen. Das Authenticator-Modul MUSS dem Nutzer darstellen, welche Risiken für die Daten des Nutzers bestehen (z. B., dass diese offengelegt werden könnten) und die Fortsetzung unterbinden.
- den Start in einer Entwicklungs-/Debug-Umgebung sicher erkennen und unterbinden.
- den Start abbrechen, falls es unter ungewöhnlichen Benutzerrechten gestartet wird (z. B. root oder nobody).
- Zertifikats-Pinning für die Verbindung zum sektoralen IDP unterstützen. Es DARF Zertifikate NICHT akzeptieren, deren Zertifikatskette dem Hersteller nicht vertrauenswürdig erscheint [RFC746]. [<=]
alt:
A_23203 - Zu unterstützende Betriebssystemversionen
Der Anbieter des sektoralen Identity Provider MUSS dafür Sorge tragen, dass seine Authenticator-Module jederzeit:
- iOS Betriebssystem: Die noch offiziell von Apple mit OS-Updates versorgten Geräte
- Android-Betriebssystem: Versionen mindestens der letzten zwei Jahre unterstützen.
neu:
A_23203-01 - Zu unterstützende Betriebssystemversionen
Der Anbieter des sektoralen Identity Provider MUSS dafür Sorge tragen, dass seine Authenticator-Module für mobile Endgeräte jederzeit:
- iOS Betriebssystem: Die noch offiziell von Apple mit OS-Updates versorgten Geräte
- Android-Betriebssystem: Versionen mindestens der letzten zwei Jahre unterstützen [<=]
alt:
A_22978 - Aufbereiten von Geräteinformationen
Authenticator-Module von sektoralen IDP SOLLEN Informationen zum verwendeten Endgerät des Nutzers erheben können welche die Inhalte des Datentyps "Device_Type" abbilden.
Um die Authentizität des Datensatzes zu gewährleisten, muss die Vertrauenswürdigkeit zum Zeitpunkt der Erhebung des Datensatzes geprüft und nachgewiesen werden.
Hierfür müssen geeignete und zur Verfügung stehende Plattformmechanismen genutzt werden (z. B. Android: SafetyNet Attestation / Integrity API, Key & ID Attestation; iOS: DCAppAttestService). [<=]
neu:
A_22978-01 - Aufbereiten von Geräteinformationen
Authenticator-Module von sektoralen IDP für mobile Endgeräte SOLLEN Informationen zum verwendeten Endgerät des Nutzers erheben können welche die Inhalte des Datentyps "Device_Type" abbilden.
Um die Authentizität des Datensatzes zu gewährleisten, muss die Vertrauenswürdigkeit zum Zeitpunkt der Erhebung des Datensatzes geprüft und nachgewiesen werden.
Hierfür müssen geeignete und zur Verfügung stehende Plattformmechanismen genutzt werden (z. B. Android: SafetyNet Attestation / Integrity API, Key & ID Attestation; iOS: DCAppAttestService). [<=]
1.2 in Kapitel 5.4 Authenticator Modul für Desktop-Plattformen Anwendungen
Neue Anforderungen:
A_26133 - Authenticator Modul für Desktop-Plattformen: Integration in Anwendung
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS in die Anwendung integriert sein, die eine Authentifizierung des Nutzers erfordert. [<=]
Hinweis: Die Integration kann beispielsweise über die Bereitstellung eines SDK erfolgen, welchen in die Desktop Anwendung eingebunden wird.
A_26134 - Authenticator Modul für Desktop-Plattformen: Authentifizierungsmittel eGK+PIN
Der Hersteller eines sektoralen IDP MUSS für sein Authenticator Modul für Desktop-Plattformen ein Authentifizierungsverfahren mittels eGK und PIN über Kartenleser unterstützen. [<=]
(analog A_21828)
A_26135 - Authenticator Modul für Desktop-Plattformen: Unterstützung von Kartenlesern ab Sicherheitsklasse 2
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS es dem Nutzer ermöglichen, für eine Authentifizierung mit eGK+PIN einen Kartenleser einer höheren Sicherheitsklasse als Sicherheitsklasse 1 (Sicherheitsklasse 2 oder höher) zu nutzen. [<=]
(analog A_21829)
A_26136 - Authenticator Modul für Desktop-Plattformen: Hinweis bei Kartenlesern der Sicherheitsklasse 1
Falls das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen mit einem Kartenleser der Sicherheitsklasse 1 genutzt wird, MUSS das Authenticator Modul für Desktop-Plattformen den Nutzer in einer für den Nutzer verständlichen Form darauf hinzuweisen,
- dass Kartenleser der Sicherheitsklasse 1 geringere Sicherheitsleistungen als Kartenleser der Sicherheitsklassen 2 oder 3 erbringen und welche handelsüblichen Kartenleser der Sicherheitsklassen 2 und 3 vom Nutzer für Desktop-Plattformen genutzt werden könnten,
- welche Risiken bei einer Nutzung von Kartenlesern der Sicherheitsklasse 1 für den Nutzer bestehen und welche Maßnahmen der Versicherte auf seinem Gerät treffen sollte, um diese Risiken zu verringern.
[<=]
(analog A_15505-01)
A_26137 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS, wenn ein Kartenterminal der Sicherheitsklasse 1 verwendet wird, die PIN-/PUK-Eingabe über ein angeschlossenes Eingabegerät entgegennehmen und in ein an die Karte adressiertes Kommando einbetten. [<=]
(analog A_15506)
A_26138 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Geheimnis
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen DARF die eingegebene PIN/PUK Ziffernfolge NICHT im Klartext auf dem Bildschirm darstellen, wenn ein Kartenterminal der Sicherheitsklasse 1 verwendet wird. [<=]
(analog A_15507)
A_26139 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Eingabefeedback
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS ein eingegebenes Zeichen einer Geheimniseingabe mit dem Zeichen "*" (Wildcard) quittieren, wenn ein Kartenterminal der Sicherheitsklasse 1 verwendet wird. [<=]
(analog A_15508-01)
A_26140 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Validierung
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS, wenn das PIN-Geheimnis durch einen Anwendungsfall geändert werden soll und wenn ein Kartenterminal der Sicherheitsklasse 1 verwendet wird, ein eingegebenes, neues PIN-Geheimnis durch eine erneute Abfrage des neuen PIN-Geheimnisses verifizieren. [<=]
(analog A_15509-01)
A_26141 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS ein angeschlossenes Kartenterminal der Sicherheitsklasse 2 so ansteuern, dass ein Kartenkommando, das eine PIN-/PUK-Eingabe erfordert, an einem Kartenterminal um die Benutzereingabe ergänzt und anschließend direkt an die adressierte Karte weitergeleitet wird. [<=]
(analog A_15510-01)
A_26142 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Fehlkonfiguration
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS alle Operationen mit einer eindeutigen Fehlermeldung abbrechen, in denen es die Kenntnis eines PIN/PUK-Geheimnisses erlangt, nachdem dieses an einem PIN-Pad eines Kartenterminals der Sicherheitsklasse 2 eingegeben wurde. [<=]
(analog A_15511)
A_26143 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Eingabefeedback
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS während der Abfrage einer PIN/PUK an einem Kartenterminal der Sicherheitsklasse 2 einen Benutzerhinweis zur PIN-Eingabe auf der Bildschirmanzeige des Kartenterminals ausgeben. [<=]
(analog A_15512-01)
A_26144 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS ein angeschlossenes Kartenterminal der Sicherheitsklasse 3 so ansteuern, dass ein Kartenkommando, das eine PIN-/PUK-Eingabe erfordert, an einem Kartenterminal um die Benutzereingabe ergänzt und anschließend direkt an die adressierte Karte weitergeleitet wird. [<=]
(analog A_15513-01)
A_26145 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Fehlkonfiguration
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS alle Operationen mit einer eindeutigen Fehlermeldung abbrechen, in denen es die Kenntnis eines PIN/PUK-Geheimnisses erlangt, nachdem dieses an einem PIN-Pad eines Kartenterminals der Sicherheitsklasse 3 eingegeben wurde. [<=]
(analog A_15514-01)
A_26146 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Eingabefeedback
Das Authenticator Modul eines sektoralen IDP für Desktop-Plattformen MUSS während der Abfrage einer PIN/PUK an einem Kartenterminal der Sicherheitsklasse 3 einen Benutzerhinweis zur PIN-Eingabe am Display des Kartenterminals ausgeben. [<=]
Die Anforderung A_24744 aus gemKPT_Test wird gemSpec_IDP_Sek zugewiesen (Herstellererklärung)
1.3 Änderungen in Kapitel 7.4 Unterstützung Single-Sign-On auf Anwendungsebene
- Kapitel 7.4 Unterstützung Single-Sign-On auf Anwendungsebene wird 7.45 Unterstützung Single-Sign-On auf Anwendungsebene
- Neues Kapitel 7.4 Flow Desktop-Anwendung mit integriertem Authenticator Modul
Abbildung 1 : Desktop-APP Flow
Tabelle 1 : Ablaufbeschreibung Desktop-App-Flow
Schritt | Teilschritt | Beschreibung |
---|---|---|
0 | Abruf der Schlüssel des Federation Master Flow zur Auswahl des IDP:
|
|
1 | Schnittstellendetails analog App-zu-App Flow (1) | |
1-a | Schnittstellendetails analog App-zu-App Flow (1a) | |
1-b | Schnittstellendetails analog App-zu-App Flow (1b) | |
1-c | Schnittstellendetails analog App-zu-App Flow (1c) | |
1-d | Schnittstellendetails analog App-zu-App Flow (1d) | |
2 | Schnittstellendetails analog App-zu-App Flow (2) | |
2-a | Schnittstellendetails analog App-zu-App Flow (2a) | |
2-b | Schnittstellendetails analog App-zu-App Flow (2b) | |
2-c | Schnittstellendetails analog App-zu-App Flow (2c) | |
2-d | Schnittstellendetails analog App-zu-App Flow (2d) | |
3 | Schnittstellendetails analog App-zu-App Flow (3) | |
4 | Schnittstellendetails analog App-zu-App Flow (4) | |
5 | Im Frontend der Desktop-APP ruft die Frontend Komponente des TI-Fachdienstes das Authenticator Modul auf (implementierungsspezifisch, z.B. API-Call). | |
6 | Schnittstellendetails analog App-zu-App Flow (6) | |
6-a | Schnittstellendetails analog App-zu-App Flow (6a) | |
6-b | Schnittstellendetails analog App-zu-App Flow (6b) | |
7 | Schnittstellendetails analog App-zu-App Flow (7) | |
8 | Im Frontend der Desktop-APP ruft das Authenticator Modul die Frontend Komponente des TI-Fachdienstes auf (implementierungsspezifisch, z.B. API-Call). | |
9 | Schnittstellendetails analog App-zu-App Flow (9) | |
10 | Schnittstellendetails analog App-zu-App Flow (10) | |
11 | Schnittstellendetails analog App-zu-App Flow (11) | |
12 | Schnittstellendetails analog App-zu-App Flow (12) | |
13 | Schnittstellendetails analog App-zu-App Flow (13) | |
14 | Schnittstellendetails analog App-zu-App Flow (14) | |
15 | Schnittstellendetails analog App-zu-App Flow (15) |
2 Änderungen in gemSpec_IDP_Frontend
2.1 Änderungen in Kapitel 9.1 Unterstützung des Authorization Code Flow zur Nutzerauthentifizierung mit sektoralen IDP
alt:
A_23084 - Aufruf des Authenticator-Moduls
Das Anwendungsfrontend MUSS, wenn es eine Authentifizierung über den sektoralen IDP unterstützt, bei Erhalt einer URI-PAR nach https://www.rfc-editor.org/rfc/rfc9126.html#name-successful-response das Authenticator-Modul mittels der übergebenen Redirect-URL aufrufen und hierbei ggf. die Link-Technologie des jeweiligen Betriebssystems verwenden. [<=]
neu:
A_23084-01 - Aufruf des Authenticator-Moduls
Das Anwendungsfrontend MUSS, wenn es eine Authentifizierung über den sektoralen IDP unterstützt, bei Erhalt einer URI-PAR nach https://www.rfc-editor.org/rfc/rfc9126.html#name-successful-response das ein Authenticator-Modul für moblie Endgeräte mittels der übergebenen Redirect-URL aufrufen und hierbei ggf. die Link-Technologie des jeweiligen Betriebssystems verwenden. Für Desktop Anwendungen MUSS das Anwendungsfrontend die Informationen aus der URI-PAR über geeignete API-Schnittstellen an das integrierte Authenticator-Modul übermitteln. [<=]
alt:
A_23085 - Registrierung des Anwendungsfrontends
Das Anwendungsfrontend MUSS, wenn es eine Authentifizierung über den sektoralen IDP unterstützt, sich mittels Universal-Link bzw. App-Link unter der URL des Authorization-Servers im Betriebssystems registrieren. [<=]
neu:
A_23085-01- Registrierung des Anwendungsfrontends
Das Anwendungsfrontend für mobile Anwendungen MUSS, wenn es eine Authentifizierung über den sektoralen IDP unterstützt, sich mittels Universal-Link bzw. App-Link unter der URL des Authorization-Servers im Betriebssystems registrieren.
3 Änderungen in Steckbriefen
3.1 Änderungen in gemProdT_IDP-Sek_PTVx.y.z-n
Anmerkung: Die Anforderungen der folgenden Tabelle stellen einen Auszug dar und verteilen sich innerhalb der Tabelle des Originaldokuments [gemProdT_IDP-Sek]. Alle Anforderungen der Tabelle des Originaldokuments, die in der folgenden Tabelle nicht ausgewiesen sind, bleiben unverändert bestehenden.
Tabelle 2: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
A_26134 | Authenticator Modul für Desktop-Plattformen: Authentifizierungsmittel eGK+PIN | gemSpec_IDP_Sek |
A_26137 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe | gemSpec_IDP_Sek |
A_26140 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Validierung | gemSpec_IDP_Sek |
A_26141 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe | gemSpec_IDP_Sek |
A_26144 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe | gemSpec_IDP_Sek |
A_26146 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Eingabefeedback | gemSpec_IDP_Sek |
Tabelle 3: Anforderungen zur funktionalen Eignung "Herstellererklärung"
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
A_26135 | Authenticator Modul für Desktop-Plattformen: Unterstützung von Kartenlesern ab Sicherheitsklasse 2 | gemSpec_IDP_Sek |
A_26138 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Geheimnis | gemSpec_IDP_Sek |
A_26139 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Eingabefeedback | gemSpec_IDP_Sek |
A_26142 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Fehlkonfiguration | gemSpec_IDP_Sek |
A_26143 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Eingabefeedback | gemSpec_IDP_Sek |
A_26145 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Fehlkonfiguration | gemSpec_IDP_Sek |
A_24744 | Kartenlesegeräte für den Test von Desktop-FdVs | gemKPT_Test |
Tabelle 4: Anforderungen zur sicherheitstechnischen Eignung "Produktgutachten"
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
A_26133 | Authenticator Modul für Desktop-Plattformen: Integration in Anwendung | gemSpec_IDP_Sek |
A_26136 | Authenticator Modul für Desktop-Plattformen: Hinweis bei Kartenlesern der Sicherheitsklasse 1 | gemSpec_IDP_Sek |
A_23389 | Authenticator-Modul: Schutz vor Missbrauch | gemSpec_IDP_Sek |
A_23389-01 | Authenticator-Modul: Schutz vor Missbrauch | gemSpec_IDP_Sek |
A_22978 | Aufbereiten von Geräteinformationen | gemSpec_IDP_Sek |
A_22978-01 | Aufbereiten von Geräteinformationen | gemSpec_IDP_Sek |
3.2 Änderungen in gemAnbT_IDP-Sek_KTR_ATVx.y.z-n
Anmerkung: Die Anforderungen der folgenden Tabelle stellen einen Auszug dar und verteilen sich innerhalb der Tabelle des Originaldokuments [gemAnbT_IDP-Sek_KTR]. Alle Anforderungen der Tabelle des Originaldokuments, die in der folgenden Tabelle nicht ausgewiesen sind, bleiben unverändert bestehenden.
Tabelle 5: Anforderungen zur organisatorische betrieblichen Eignung "Anbietererklärung"
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
A_23203 | Zu unterstützende Betriebssystemversionen | gemSpec_IDP_Sek |
A_23203-01 | Zu unterstützende Betriebssystemversionen | gemSpec_IDP_Sek |
A_26140 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Validierung | gemSpec_IDP_Sek |
A_26141 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe | gemSpec_IDP_Sek |
A_26144 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe | gemSpec_IDP_Sek |
A_26146 | Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Eingabefeedback | gemSpec_IDP_Sek |