dighealth:ti:sicherheit:rsa-ecc
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| dighealth:ti:sicherheit:rsa-ecc [2025/09/23 08:54] – [Allgemein] fjh | dighealth:ti:sicherheit:rsa-ecc [2026/04/16 08:23] (aktuell) – [Konnektor] fjh | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== RSA-ECC-Migration ====== | ====== RSA-ECC-Migration ====== | ||
| + | |||
| + | ===== Hintergrund ===== | ||
| + | |||
| + | < | ||
| + | |||
| + | Nach Angaben der Betreibergesellschaft der TI sind aktuell knapp 93 Prozent der Primärsysteme und 90 Prozent der KIM-Clientmodule laut Selbstauskunft auf ECC umgestellt. Die Anzahl der Konnektoren, | ||
| + | |||
| + | </ | ||
| + | |||
| + | <note important> | ||
| + | |||
| + | Das bedeutet im Einzelnen: | ||
| + | |||
| + | * HBA, die Zertifikate mit RSA-Verschlüsselung enthalten, können noch bis zum 30. Juni 2026 von betroffenen Leistungserbringenden genutzt werden. Danach können nur noch HBA mit ECC-basierten Zertifikaten eingesetzt werden, um beispielsweise E-Rezepte zu signieren. | ||
| + | * Ab dem 1. Januar 2026 dürfen die Kartenanbieter ausschließlich ECC-fähige Karten produzieren und ausgeben, die keine RSA-Zertifikate mehr enthalten.((https:// | ||
| + | |||
| + | </ | ||
| Die Telematikinfrastruktur (TI) stellt ihre Kryptografie von RSA (Rivest-Shamir-Adleman) auf die modernere ECC (Elliptic Curve Cryptography) um. Die Umstellung ist notwendig, da gemäß [[https:// | Die Telematikinfrastruktur (TI) stellt ihre Kryptografie von RSA (Rivest-Shamir-Adleman) auf die modernere ECC (Elliptic Curve Cryptography) um. Die Umstellung ist notwendig, da gemäß [[https:// | ||
| Zeile 14: | Zeile 31: | ||
| * **__nonQES__**: | * **__nonQES__**: | ||
| - | ===== Allgemein | + | <note important> |
| + | https:// | ||
| + | |||
| + | A_15590 - Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit | ||
| + | |||
| + | Ein TSP-X.509-nonQES, | ||
| + | |||
| + | Erläuterung: | ||
| + | |||
| + | </ | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== Probleme nach Umstellung ===== | ||
| + | |||
| + | ==== TI-Zugang ==== | ||
| + | * Betroffen sind ca. 2000 SMC-B der medisign, deren RSA-Zertifikat (C.HCI.OSIG) zum 31.12.2025 abläuft, während die ECC-Zertifikate weiter gültig sind. | ||
| + | * Gleichzeitig wird bei vielen (täglich notwendigen) Konnektorregistrierungen am VPN-Zugangsdienst das ECC-Zertifikat genutzt, wobei allerdings die Signatur der Registrierung dann mit dem RSA-Zertifikat erfolgt. | ||
| + | * Durch Kombination dieser beiden Ursachen entsteht ein Problem, weil die Zugangsdienste wegen der abgelaufenen Zertifikate entsprechende Registrierungen aus ihrer Datenbank entfernen. Dadurch scheitern die Registrierungen dann natürlich und der TI-Zugang funktioniert nicht mehr. | ||
| + | * Betroffen sind KoCo-Konnektoren (und CGM-Zugangsdienst) sowie Secunet-Konnektoren (meist mit arvato-Zugangsdienst). RISE-Konnektoren sind nicht betroffen. | ||
| + | * Lösungsmöglichkeit für secunet: Neuregistrierung des Konnektors mit ECC-Zertifikat und Firmware-Update auf neueste Version 5.70.6 (T-Systems und arvato). | ||
| + | * Lösung für CGM ist bereits erfolgt: Die betroffenen Registrierungseinträge wurden am Zugangsdienst wieder eingespielt.((https:// | ||
| + | |||
| + | Quelle: gematik und https:// | ||
| + | |||
| + | Medisign selbst dazu: https:// | ||
| + | |||
| + | ==== NFDM ==== | ||
| + | |||
| + | Für PTV5 kaputt s. unten | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== Details zur Migration | ||
| Diverse Komponenten der TI müssen ECC-ready sein bzw. dahin migriert werden, insbesondere natürlich alle zentralen Dienst, aber auch die folgenden im Detail betrachteten Komponenten. | Diverse Komponenten der TI müssen ECC-ready sein bzw. dahin migriert werden, insbesondere natürlich alle zentralen Dienst, aber auch die folgenden im Detail betrachteten Komponenten. | ||
| Zeile 23: | Zeile 77: | ||
| * Konnektoren, | * Konnektoren, | ||
| - | * Ausgetauscht bzw. migriert werden müssten (voraussichtlich) auch alle Konnektoren, | + | * Ausgetauscht bzw. migriert werden müssten (voraussichtlich) auch alle Konnektoren, |
| * Erst der Konnektor der Produkttypversion 6 (PTV6-Konnektor) erzwingt die Nutzung von ECC-Zertifikaten. | * Erst der Konnektor der Produkttypversion 6 (PTV6-Konnektor) erzwingt die Nutzung von ECC-Zertifikaten. | ||
| * Der flächendeckende Rollout des PTV-6-Konnektors ist also Voraussetzung für eine reibungslose Migration auch der anderen Komponenten hin zu ECC. | * Der flächendeckende Rollout des PTV-6-Konnektors ist also Voraussetzung für eine reibungslose Migration auch der anderen Komponenten hin zu ECC. | ||
| Zeile 53: | Zeile 107: | ||
| ==== eHBA ==== | ==== eHBA ==== | ||
| + | |||
| + | <note important> | ||
| * **Massentausch aller eHBA der Generation 2.0 (G2.0) in eHBA der Generation 2.1 (G2.1) bis 31.12.2025** | * **Massentausch aller eHBA der Generation 2.0 (G2.0) in eHBA der Generation 2.1 (G2.1) bis 31.12.2025** | ||
| Zeile 59: | Zeile 115: | ||
| * **__Ergebnis: | * **__Ergebnis: | ||
| * Alle Leistungserbringenden besitzen einen eHBA, der es Ihnen ermöglicht, | * Alle Leistungserbringenden besitzen einen eHBA, der es Ihnen ermöglicht, | ||
| - | * **Massensperrung aller noch gültigen RSA-QES-Zertifikate** durch die VDA (über OSCP voraussichtlich) **zum Stichtag 31.12.2025**. Bei einem VDA sind die QES-HBA-Zertifikate sowieso nur mit der Gültigkeit bis 31.12.2025 ausgestellt worden. | + | * **Massensperrung aller noch gültigen RSA-QES-Zertifikate** |
| * **__Ergebnis: | * **__Ergebnis: | ||
| * eHBA G2.0 sind ab dem Stichtag nicht mehr für eine QES-Signatur nutzbar. Ärzt*innen, | * eHBA G2.0 sind ab dem Stichtag nicht mehr für eine QES-Signatur nutzbar. Ärzt*innen, | ||
dighealth/ti/sicherheit/rsa-ecc.1758617653.txt.gz · Zuletzt geändert: von fjh
