1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.

Post on 05-Apr-2015

108 views 0 download

Transcript of 1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.

1

Seminar Internet Technologie

Sicherheit

Die elektronische Gesundheitskarte

Peter Sadecki

2

Überblick

Motivation Informationen zur elektronischen

Gesundheitskarte eGK Eigenschaften der eGK Telematikinfrastruktur TI Sicherheitsmerkmale und Sicherheitsfunktionen Signatur, Authentifizierung, PKI Zusammenfassung

3

Vernetzung von: 80 Millionen gesetzlich und privat Versicherte 21.000 Apotheken 123.000 niedergelassene Ärzte 65.000 Zahnärzte 2.200 Krankenhäuser ca. 340 Krankenkassen Ca. 800 Millionen Rezepte im Jahr

Motivation

4

Einführung der eGK in vier Stufen

Stufe 1 (Pflicht): Versichertendaten und europäische Krankenversicherungskarte

Stufe 2 (Pflicht): elektronisches Rezept

Stufe 3 (Freiwillig): Notfalldatensatz und Arzneimitteldokumentation

Stufe 4 (Freiwillig): Arztbriefe, elektronische Patientenakte (EPA), Patientenquittung

5

Informationen zur elektronischen Gesundheitskarte eGK

• Europäische Krankenversicherungskarte(European Health Insurance Card EHIC)• Patient bestimmt selbst welche Date gespeichert/freigegeben werden• Daten werden verschlüsselt gespeichert• Schlüssel für den zugriff auf Patientendaten

Abb.1

6

Kartendaten und Eigenschaften• Karte enthält einen Mikroprozessor mit ca. 32Kb Speicher.

• Einen Krypto – Koprozessor

•Auf der Karte sind Zertifikate und die privaten Keys gespeichert

Abb.2

7

Heilberufsausweis HBA

• Zur Identifizierung als Arzt beim zugriff auf eGK

• Signatur von Arztbriefen/eRezepten (elektronische Unterschrift)

• Schlüssel für den zugriff auf Patientendaten

Abb.3

8

Das Zwei-Schlüssel-Prinzip

Zugriff auf Datentresor eGK als 1 Schlüssel HBA als 2 Schlüssel Eingabe der PIN des Patienten PIN ist notwendig zum lesen/schreiben von Daten PIN ist nicht notwendig bei lesen von Notfalldaten

/administrativen Daten

Abb.4

9

Tickets

Nicht alle Daten könne auf der Karte gespeichert werden

Daten werden auf Servern gespeichert, z.B. elektronische Rezepte

Ticket, ähnlich wie ein Link, zeigt wo die Daten liegen.

Nur Ticket wird auf der eGK gespeichert, um Speicherplatz zu sparen

10

Telematikinfrastruktur TI

Abb.6

11

Elektronische Rezept eRezept

Abb.5

Abb. 7

Abb.7

13

Netzwerksicherheit

TI ist in 7 Sicherheitszonen eingeteilt Firewalls in der TI

Application Layer Firewalls Stateful Inspection Firewalls

VPN

Verbindung vom Konnektor zur TI erfolgt durch VPN-Tunnel auf Basis von IPSec,L2TP, zum VPN-Konzentrator.

WLAN-Tech. ist in Zonen 2 bis 7 nicht erlaubt

14

Intrusion Detection Systeme IDS

Ergänzung zu Firewalls Erkennen von erfolgreichen Angriffen und

Abwehr von erster Angriffsversuche

Beispiel eines Möglichen Fehler/Angriff

Abb.8

15

Sicherheitsmerkmale

Log-Daten werden an IDS weitergegeben und bis zu 6 Monaten aufbewahrt

Monitoring: Probleme erkennen die evt. die Verfügbarkeit gefährden könnten

Speicherung der Zugangskennungen und Kennwörtern, nicht als Klartext, nur Hashwert dürfen auf dem Systemen/Komponenten gespeichert werden.

Schutz vor DoS / DDoS Angriffen

16

Hash-Algorithmen

Secure Hash Algorithm {SHA-1} Hash-based Message Authentication Code

{HMAC} (kombination aus MD5 und SHA-1) Message Digest 5 {MD5}

MD5 nicht ausreichend kryptographisch sicher, wird zur Verschlüsselung von Routing-Informationen benutzt.

17

Verschlüsselungsalgorithmen

Data Encryption Standard {DES} Nicht für sehr kurze Nachrichten geeignet

Triple Data Encryption Standard {3DES} Advanced Encryption Standard {AES} Cipher Block Chaining {CBC}

3DES im Cipher Block Chaining Betriebsmodus

18

Arzt erzeugt elektronische Signatur

Abb.9

19

Elektronische Signatur Prüfen

Abb.10

20

Card2Card Authentifizierung Authentifizierung zwischen eGK und HBA Passiert alles offline Karten besitzen eine Card Verifiable Certifikat CVC zur

Authentifizierung und zwei Schlüssel PrK und PuK Karten authentifizieren sich gegenseitig Mittels CVC stellt eine Karte, den anderen Karte, einen

öffentlichen Schlüssel bereit, CVC in HBA (von der eGK zu prüfen), CVC von eGK (von HBA/SMC zu prüfen)

HBA besitzt eine Certificate Holder Authorization mit einer Rollen-Kennung z.B. Arzt

Bei CVC Prüfung von HBA und eGK wird auch das zugriffsrecht auf die eGK für den HBA freigeschaltet .

21

PKI

PKI für CV-Zertifikate CV-Zertifikate zur Authentifizierung von eGK

und HBA ( Card2Card)

22

PKI Konzept

Abb.11

23

Zusammenfassung

Neue Karte mit vielen Funktionen zur Verbesserung der Verwaltung, Hilfreiche Daten zur schnellere/ effizienteren Behandlung und Senkung der Kosten

Das größte IT Projekt in Europa Viele Sicherheitsfunktionen zum Schutz der persönlichen

Daten. Ist die Lösung sicher ??? Geplante Einführung 2006, verschoben auf 2008-2010 Erste 10000 Tests haben schon begonnen

24

Quellen www.gematik.de Spezifikationen www.die-gesundheitskarte.de http://de.wikipedia.org/wiki/Elektronische_Gesundheitskarte http://www.dimdi.de/static/de/ehealth/karte/index.htm http://www.bundesaerztekammer.de http://www.bitkom.org/files/documents/4Donnerstag1400Hoenick.pdf www.epatientenakte-rlp.de

25

Bilder Abb.1 und Abb.3

http://www.dimdi.de/dynamic/de/ehealth/karte/downloadcenter/veroeffentlichungen/bildmaterial/gesundheitskarte_material_tif.zip

Abb.2 www.epatientenakte-rlp.de Abb.4,5,6,7,8,11 www.gematik.de Abb.9,10 http://www.sovt.de/PDF/eGK-Datenschutz

26

Danke für die Aufmerksamkeit

27

Noch Fragen?