Benutzer-Werkzeuge

Webseiten-Werkzeuge


dighealth:ti:sicherheit:rsa-ecc

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dighealth:ti:sicherheit:rsa-ecc [2025/11/17 08:40] – [eHBA] fjhdighealth:ti:sicherheit:rsa-ecc [2026/04/16 08:23] (aktuell) – [Konnektor] fjh
Zeile 1: Zeile 1:
 ====== RSA-ECC-Migration ====== ====== RSA-ECC-Migration ======
 +
 +===== Hintergrund =====
 +
 +<note>
 +
 +Nach Angaben der Betreibergesellschaft der TI sind aktuell knapp 93 Prozent der Primärsysteme und 90 Prozent der KIM-Clientmodule laut Selbstauskunft auf ECC umgestellt. Die Anzahl der Konnektoren, die derzeit noch ausschließlich mit RSA-Zertifikaten laufe, liege derzeit bei 1.449 (Stand: 02.01.2026)((s. https://www.aerztezeitung.de/Wirtschaft/TI-Verschluesselung-gematik-wirbt-mit-Kurzleitfaden-fuer-schnelle-Umstellung-461574.html.))
 +
 +</note>
  
 <note important>Übergangslösung für eHBA bis 30.06.2025 <note important>Übergangslösung für eHBA bis 30.06.2025
Zeile 23: Zeile 31:
   * **__nonQES__**: Hier liegt die Verantwortung bei der gematik in Abstimmung (im Benehmen) mit dem BSI. Die gematik sieht hier in Einzelfällen einen gewissen Handlungsspielraum, auch wenn das BSI (natürlich) von der Verwendung von RSA-2048 über den 31.12.2025 hinaus abrät. Somit wird es wohl darauf hinauslaufen, dass diese Anforderung kommuniziert und eingefordert wird, aber RSA-2048 in gewissen Einzelfällen bzw. für gewissen Komponenten und Dienste für (vermutlich unterschiedliche) Zeiträume toleriert wird.    * **__nonQES__**: Hier liegt die Verantwortung bei der gematik in Abstimmung (im Benehmen) mit dem BSI. Die gematik sieht hier in Einzelfällen einen gewissen Handlungsspielraum, auch wenn das BSI (natürlich) von der Verwendung von RSA-2048 über den 31.12.2025 hinaus abrät. Somit wird es wohl darauf hinauslaufen, dass diese Anforderung kommuniziert und eingefordert wird, aber RSA-2048 in gewissen Einzelfällen bzw. für gewissen Komponenten und Dienste für (vermutlich unterschiedliche) Zeiträume toleriert wird. 
  
-===== Allgemein =====+<note important>Wichtige Afo der gematik bzgl. Laufzeitbegrenzung von RSA-Zertifikaten 
 +https://gemspec.gematik.de/docs/gemSpec/gemSpec_Krypt/latest/#A_15590 
 + 
 +A_15590 - Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit 
 + 
 +Ein TSP-X.509-nonQES, der X.509-Zertifikate erstellt auf Basis der Schlüsselgeneration „RSA“ (d. h., für den die Vorgaben aus Tab_KRYPT_002 gelten), MUSS das Ende der Zertifikatsgültigkeitsdauer für das auszustellende Zertifikat unabhängig von der in Tab_KRYPT_002 festgelegten Endedaten der Zulässigkeit der verwendeten RSA-Schlüssellängen festlegen. 
 + 
 +Erläuterung: Die technische Durchsetzung des Endes der Zulässigkeit von RSA mit weniger als 3000 Bit Schlüssellänge in X.509-Zertifikaten erfolgt durch die Herausnahme der entsprechenden RSA-basierten Sub-CA-Zertifikate aus der TSL zum Zeitpunkt des Ablaufens der Zulässigkeit (gemäß TIP1-A_2062). Ein TSP muss bez. der Zertifikatsgültigkeitsdauer der von ihm ausgegebenen Zertifikate das nach Spezifikationslage definierte Verhalten zeigen (i. A. Zertifikatsgültigkeitsdauer der ausgegebenen Zertifikate von 5 Jahren). Ein TSP kann auch mit dem Kartenherausgeber beliebige Gültigkeitsdauern unter 5 Jahren für die Laufzeit der vom TSP ausgegebenen Zertifikate vereinbaren. 
 + 
 +</note> 
 + 
 + 
 + 
 + 
 +===== Probleme nach Umstellung ===== 
 + 
 +==== TI-Zugang ==== 
 +  * Betroffen sind ca. 2000 SMC-B der medisign, deren RSA-Zertifikat (C.HCI.OSIG) zum 31.12.2025 abläuft, während die ECC-Zertifikate weiter gültig sind. 
 +  * Gleichzeitig wird bei vielen (täglich notwendigen) Konnektorregistrierungen am VPN-Zugangsdienst das ECC-Zertifikat genutzt, wobei allerdings die Signatur der Registrierung dann mit dem RSA-Zertifikat erfolgt. 
 +  * Durch Kombination dieser beiden Ursachen entsteht ein Problem, weil die Zugangsdienste wegen der abgelaufenen Zertifikate entsprechende Registrierungen aus ihrer Datenbank entfernen. Dadurch scheitern die Registrierungen dann natürlich und der TI-Zugang funktioniert nicht mehr. 
 +  * Betroffen sind KoCo-Konnektoren (und CGM-Zugangsdienst) sowie Secunet-Konnektoren (meist mit arvato-Zugangsdienst). RISE-Konnektoren sind nicht betroffen. 
 +  * Lösungsmöglichkeit für secunet: Neuregistrierung des Konnektors mit ECC-Zertifikat und Firmware-Update auf neueste Version 5.70.6 (T-Systems und arvato). 
 +  * Lösung für CGM ist bereits erfolgt: Die betroffenen Registrierungseinträge wurden am Zugangsdienst wieder eingespielt.((https://www.apotheke-adhoc.de/nachrichten/detail/e-health/medisign-workaround-fuer-smc-b-probleme/.)) 
 + 
 +Quelle: gematik und https://www.aerzteblatt.de/news/konnektoren-und-smc-b-karten-bestimmte-kombinationen-fuhren-zu-ti-ausfall-a011b1f0-511c-4c07-8b6e-b3dcc81f798e 
 + 
 +Medisign selbst dazu: https://www.medisign.de/blog/smc-b-so-lassen-sich-probleme-beim-ti-zugang-loesen/ 
 + 
 +==== NFDM ==== 
 + 
 +Für PTV5 kaputt s. unten 
 + 
 + 
 + 
 + 
 + 
 + 
 +===== Details zur Migration =====
  
 Diverse Komponenten der TI müssen ECC-ready sein bzw. dahin migriert werden, insbesondere natürlich alle zentralen Dienst, aber auch die folgenden im Detail betrachteten Komponenten. Diverse Komponenten der TI müssen ECC-ready sein bzw. dahin migriert werden, insbesondere natürlich alle zentralen Dienst, aber auch die folgenden im Detail betrachteten Komponenten.
Zeile 32: Zeile 77:
  
   * Konnektoren, deren gSMC-K noch RSA-only ist, müssen bis Ende 2026 ausgetauscht bzw. auf das TI-Gateway migriert werden. Dabei handelt es sich um 28.000 Secunet-Konnektoren und 4500 CGM/KoCo-Konnektoren.((https://www.hausaerztlichepraxis.digital/praxis/e-health-und-it/ti-komponenten-im-check-wer-muss-tauschen-167623.html.))   * Konnektoren, deren gSMC-K noch RSA-only ist, müssen bis Ende 2026 ausgetauscht bzw. auf das TI-Gateway migriert werden. Dabei handelt es sich um 28.000 Secunet-Konnektoren und 4500 CGM/KoCo-Konnektoren.((https://www.hausaerztlichepraxis.digital/praxis/e-health-und-it/ti-komponenten-im-check-wer-muss-tauschen-167623.html.))
-  * Ausgetauscht bzw. migriert werden müssten (voraussichtlich) auch alle Konnektoren, die ECC auf der gSMC-K haben, aber die bis Ende 2025, aber deren Zertifikate bis Ende 2025 auslaufen, da auf Basis von PTV5+ eine weitere Laufzeitverlängerung nicht möglich ist.+  * Ausgetauscht bzw. migriert werden müssten (voraussichtlich) auch alle Konnektoren, die ECC auf der gSMC-K haben, aber deren Zertifikate bis Ende 2025 auslaufen, da auf Basis von PTV5+ eine weitere Laufzeitverlängerung nicht möglich ist.
   * Erst der Konnektor der Produkttypversion 6 (PTV6-Konnektor) erzwingt die Nutzung von ECC-Zertifikaten.   * Erst der Konnektor der Produkttypversion 6 (PTV6-Konnektor) erzwingt die Nutzung von ECC-Zertifikaten.
   * Der flächendeckende Rollout des PTV-6-Konnektors ist also Voraussetzung für eine reibungslose Migration auch der anderen Komponenten hin zu ECC.   * Der flächendeckende Rollout des PTV-6-Konnektors ist also Voraussetzung für eine reibungslose Migration auch der anderen Komponenten hin zu ECC.
Zeile 63: Zeile 108:
 ==== eHBA ==== ==== eHBA ====
  
-<note important>gematik verlängert FRist für den Austausch bis 30.06.2026: https://portal.argusdatainsights.de/web/open/dokument/name/0/85928.aa45609729c1a482acd80b0a43cb9b47b2ce3aa8.pdf/1?path=85928%2FExp%2FTreffer%2F</note>+<note important>gematik verlängert Frist für den Austausch bis 30.06.2026: https://www.aerztezeitung.de/Wirtschaft/gematik-verlaengert-Uebergangsfrist-fuer-Austausch-der-E-Arztausweise-461018.html#:~:text=Nachdem%20die%20Berichte%20%C3%BCber%20Probleme,Konnektoren%20gibt%20es%20keinen%20Aufschub.</note>
  
   * **Massentausch aller eHBA der Generation 2.0 (G2.0) in eHBA der Generation 2.1 (G2.1) bis 31.12.2025**   * **Massentausch aller eHBA der Generation 2.0 (G2.0) in eHBA der Generation 2.1 (G2.1) bis 31.12.2025**
Zeile 70: Zeile 115:
     * **__Ergebnis:__**      * **__Ergebnis:__** 
       * Alle Leistungserbringenden besitzen einen eHBA, der es Ihnen ermöglicht, ECC-QES-Signaturen zu erstellen.       * Alle Leistungserbringenden besitzen einen eHBA, der es Ihnen ermöglicht, ECC-QES-Signaturen zu erstellen.
-  * **Massensperrung aller noch gültigen RSA-QES-Zertifikate** durch die VDA (über OSCP voraussichtlich) **zum Stichtag 31.12.2025**. Bei einem VDA sind die QES-HBA-Zertifikate sowieso nur mit der Gültigkeit bis 31.12.2025 ausgestellt worden.+  * **Massensperrung aller noch gültigen RSA-QES-Zertifikate** (auch auf den G2.1-Karten mit RSA!!!) durch die VDA (über OSCP voraussichtlich) **zum Stichtag 31.12.2025**. Bei einem VDA sind die QES-HBA-Zertifikate sowieso nur mit der Gültigkeit bis 31.12.2025 ausgestellt worden.
     * **__Ergebnis:__**      * **__Ergebnis:__** 
       * eHBA G2.0 sind ab dem Stichtag nicht mehr für eine QES-Signatur nutzbar. Ärzt*innen, die bis dahin keinen eHBA G2.1 besitzen, können somit keine E-Rezepte und auch keine eAU mehr ausstellen, da der Konnektor sowohl das Endentitäts-Zertifikat (auch über OCSP) als auch das zugehörige QES-CA-Zertifikat bei der Erstellung prüft.((Vgl. dazu in der Konnektorspec den [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_Kon/latest/#4.1.8.4.3|TUC_KON_150 "Dokumente signieren"]], der vom Primärsystem über die Operation SignDocument() aufgerufen wird. Dieser ruft u.a. den [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_Kon/latest/#4.1.8.3.8|TUC_KON_159 "Signaturdatenelemente nachbereiten]]" auf, der die Signatur prüft. Die Prüfung des Zertifikats erfolgt über [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_Kon/latest/#4.1.9.4.1|TUC_KON_037 "Zertifikat prüfen"]]. Dieser wiederum nutzt intern den [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_PKI/latest/#8.5.1|TUC_PKI_030 "QES-Zertifikatsprüfung"]] zur Zertifikatsprüfung.))       * eHBA G2.0 sind ab dem Stichtag nicht mehr für eine QES-Signatur nutzbar. Ärzt*innen, die bis dahin keinen eHBA G2.1 besitzen, können somit keine E-Rezepte und auch keine eAU mehr ausstellen, da der Konnektor sowohl das Endentitäts-Zertifikat (auch über OCSP) als auch das zugehörige QES-CA-Zertifikat bei der Erstellung prüft.((Vgl. dazu in der Konnektorspec den [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_Kon/latest/#4.1.8.4.3|TUC_KON_150 "Dokumente signieren"]], der vom Primärsystem über die Operation SignDocument() aufgerufen wird. Dieser ruft u.a. den [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_Kon/latest/#4.1.8.3.8|TUC_KON_159 "Signaturdatenelemente nachbereiten]]" auf, der die Signatur prüft. Die Prüfung des Zertifikats erfolgt über [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_Kon/latest/#4.1.9.4.1|TUC_KON_037 "Zertifikat prüfen"]]. Dieser wiederum nutzt intern den [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_PKI/latest/#8.5.1|TUC_PKI_030 "QES-Zertifikatsprüfung"]] zur Zertifikatsprüfung.))
dighealth/ti/sicherheit/rsa-ecc.1763368811.txt.gz · Zuletzt geändert: von fjh

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki