Inhaltsverzeichnis

Konnektor

PTV 6: erzwingt die Nutzung von ECC. Grundsätzlich bedarf es jedoch keines PTV-6-Konnektors, um bei korrekter Primärsystemimplementierung eine ECC-Signatur durchzuführen.

Über den Konnektor werden medizinische Einrichtungen an die TI angebunden.

Neben der Hardware-Variante in der medizinischen Einrichtung gibt es zunehmend auch Serviceangebote, bei denen man eine TI-Anbindung quasi „abonnieren“ kann, ohne einen Konnektor selbst anschaffen zu müssen. Diese Anbieter betreiben dann Einboxkonnektoren in einem Rechenzentrum und „verschalten“ diese miteinander („Konnektor-Farming“). Anbieter dieser Lösungen sind. bspw. RedMedical und Akquinet. Regulatorisch werden diese Angebote geduldet, offiziell zugelassen sind sie nicht. Mittlerweile gibt es jedoch auch spezifizierte Varianten eines „TI as a Service“ als TI-Gateway mittels Highspeedkonnektor (HSK) anbieten. Anbieter eines TI-Gateway sind zugelassen und nutzen den zugelassen Produkttyp HSK in ihrem Rechenzentrum. Mit ersten Angeboten wird im Herbst 2024 gerechnet.

Finanzierung

Finanzierung Konnektortausch

  • Die BReg bringt einen Änderungsantrag zum RegE des KHPflEG ein, der eine TI-Monatspauschale für Leistungserbringer vorsieht.4)
  • Die Reaktionen von BÄK und KBV fallen eher negativ aus. Die KBV bringt einen eigenen Vorschlag ein.

Neue Vertrauenslisten BNetzA

Zulassungsrelevante Firmware-Aktualisierung der Konnektoren notwendig aufgrund irgendeines Implementing Acts der EU. Wird sich voraussichtlich verzögern.

Die Vertrauensliste der Bundesnetzagentur (BNetzA) wird zukünftig an den neuen Standard ETSI TS 119 612 Version 2.3.1 angepasst. Diese Anpassung erfolgt im Rahmen der Aktualisierung des Implementing Acts CID 2015/1505.

Um sicherzustellen, dass Konnektoren auch weiterhin qualifizierte elektronische Signaturen (QES) erstellen und prüfen können, werden neue Firmware-Versionen bereitgestellt, die das aktualisierte Schema der Vertrauensliste unterstützen. Die Hersteller haben in Zusammenarbeit mit der gematik entsprechende Updates entwickelt, die von den Herstellern ab Mitte Mai/ Mitte Juni 2025 zur Verfügung gestellt werden.

Was bedeutet das konkret?

Einboxkonnektoren: Betreiber und Kunden von Einboxkonnektoren können die neuen Firmware-Versionen nach deren Verfügbarkeit installieren. Sofern der Konnektor keine Auto-Update-Funktion besitzt, kann das Update manuell durchgeführt oder über den Vertriebspartner bzw. DVO organisiert werden. TI-Gateway: Für Highspeedkonnektoren, die über ein TI-Gateway angebunden sind, ist kein Handeln erforderlich. Das Update wird zentral bereitgestellt und automatisch verfügbar gemacht.

Derzeit dient die Bereitstellung der neuen Firmware-Versionen als Vorbereitung auf den Wechsel zur aktualisierten Vertrauensliste. Sobald die Einführung der neuen Vertrauensliste konkreter wird, werden wir an dieser Stelle erneut informieren und weitere Hinweise zur Umsetzung geben.5)

Konnektortausch

In dieser Kleinen Anfrage werden einige Hintergründe erklärt und zentrale Fragen (teils im ausweichenden Regierungsstil ;-)) beantwortet.
Die gSMC-K trägt die kryptographische, angeblich logisch und physisch fest mit dem Konnektor verbundene, Identität des Konnektors. Die gSMC-Ks gehen nur an zugelassene Konnektorhersteller und werden dort in einem auditierten Staging-Prozess verbaut.
Die offizielle Einordnung des Gesamtthemas durch die gematik: https://www.gematik.de/datensicherheit/konnektortausch.

Hintergrund

Chronologie

Zahlen

Jahr Prozentualer Anteil der gSMC-K-Zertifikat, die in dem aufgeführten Jahr ablaufen
2022 (ab September) 8 %
2023 31 %
2024 29 %
2025 32 %
  • Die ersten CGM-Konnektoren laufen Ende 2022 aus. Das Bestellportal der CGM für die neuen Konnektoren ist bereits online gegangen. CGM geht von einem halben Jahr Vorlauf aus für den Tausch. Also frühzeitig melden. CGM wird die Kunden laut Portal frühzeitig informieren. Detailinfos hier.
  • Die ersten RISE-Konnektoren sind erst im Oktober 2023 betroffen.
  • Die ersten Secunet-Konnektoren im Dezember 2023.
  • Eine Finanzierungsvereinbarung für den Konnektortausch existiert noch nicht.
Eine Alternative zum Konnektortausch sind übrigens Konnektor-Hosting-Angebote von Red telematik und Akquinet, bei denen der Konnektor (und teils sogar das Kartenterminal mit der SMC-B) als Dienstleistung im Rechenzentrum betrieben wird.

Funktionalität

Potentielle Alternativen

Literatur

Sicherheit

Flüpke-"Hack"

Kurzbeschreibung

Flüpke (CCC) hat im Sept./Okt. 2022 nachgewiesen, dass es keine hardwareseitige Verknüpfung zwischen Konnektor und gSMC-Ks gibt (zumindest bei den Konnektoren von CGM und secunet).

Was sagt die Spezifikation?

Im CC-Schutzprofil für den Konnektor heißt es explizit:

Der Netzkonnektor hat Zugriff auf ein Sicherheitsmodul (gSMC-K), das sicher mit dem Netzkonnektor verbunden ist. Sicher bedeutet in diesem Fall, dass die gSMC-K nicht unbemerkt vom Netzkonnektor getrennt werden kann und dass die Kommunikation zwischen gSMC-K und Netzkonnektor weder mitgelesen noch manipuliert werden kann.36)

Genau dies hat der CC allerdings demonstriert.

Das Schutzprofil umfasst jedoch weitere organisatorische Maßnahmen, die verhindern sollen, dass überhaupt erst Unberechtigten einen Konnektor bzw. eine gSMC-K gelangen:

Die Sicherheitsmaßnahmen in der Umgebung müssen den Konnektor (während aktiver Datenverarbeitung im Konnektor) vor physischem Zugriff Unbefugter schützen. Befugt sind dabei nur durch den Betreiber des Konnektors namentlich autorisierte Personen (z. B. Leistungserbringer, ggf. medizinisches Personal). Sowohl während als auch außerhalb aktiver Datenverarbeitung im Konnektor müssen die Sicherheitsmaßnahmen in der Umgebung sicherstellen, dass ein Diebstahl des Konnektors und/oder Manipulationen am Konnektor so rechtzeitig erkannt werden, dass die einzuleitenden materiellen, organisatorischen und/oder personellen Maßnahmen größeren Schaden abwehren.37)

Gematik und die Hersteller (CGM und secunet) sehen hier kein Fehlverhalten gegen eine Spezifikation, die als ganzes zu betrachten sei.38)

Generelles Sicherheitsproblem für die TI?

Ein Zugriff mittels eines nicht ordnungsgemäß außer Betrieb genommenen oder gestohlenen Konnektors in die TI ist allerdings nur möglich, wenn zusätzliche ein SMC-B vorhanden ist. Neben dem IPsec-Verbindungsaufbau, bei sich der Konnektor über seine Geräteidentität (gSMC K) gegenüber dem sog. VPN Konzentrator des VPN Zugangsdienstes authentifiziert, muss der Konnektor initial beim VPN Zugangsdienst registriert werden. Dabei erfolgt eine Prüfung der SMC-B der Einrichtung. Auf diese Weise wird gewährleistet, dass nur berechtigte Institutionen Zugang zur TI über einen Konnektor erlangen. Der Konnektor überprüft darüber hinaus einmal täglich die Zertifikate der SMC-B der Einrichtung.39)

Im Falle eines erkannten(!) physischen Angriffs können Konnektoren über den Hersteller gesperrt werden. So lange der Angriff unbemerkt abläuft, bestünde ein gewisses Restrisiko, dass mit Hilfe eines manipulierten Konnektors Daten gesammelt werden könnten.

Ist es so easy wie dargestellt?

Das Vorgehen von Flüpke zeigt instruktiv, dass es möglich ist - und wohl auch einfacher als von Spezifikationen und Kommunikation der Hersteller/gematik bisher suggeriert, hier eine Zertifikatsverlängerung durchzuführen.

Allerdings ist dieses Vorgehen an sich nicht neu und ja bereits von der gematik spezifizeirt gewesen, nur viel die Entscheidung trotzdem anders aus.

Zudem muss neben dem „einfachen“ Einspielen eines Softwareupdates eine Zertifizierung des BSI eingeholt werden und auch die Zertifikatssenke bei arvato beauftragt werden, was natürlich auch bereits hätte geschehen können.

Details

SignDocument und RSA/ECC

1)
Pressemitteilung der KBV vom 22.7.2022.
3)
CGM senkt Preise für Austausch-Konnektor, ÄrzteZeitung online, 1.8.2022 (abgerufen am 3.8.2022) u. Pressemitteilung CGM v. 1.8.2022 (abgerufen am 3.8.2022).
6)
s. Technische Richtlinie BSI TR-03116-1: Kryptographische Vorgaben für Projekte der Bundesregierung, Teil 1: Telematikinfrastruktur, Version 3.2.0, 21.9.2018.
7)
gemeint ist der SOGIS-Algorithmenkatalog, der allerdings den 31.12.2025 als Endtermin festlegt; europäische und deutsche Vorgaben sind hier nicht immer einheitlich, was das Ganze nicht erleichtert.
8)
Die gematik fasst alle diese externen Vorgaben in der übergreifenden Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur zusammen.
9)
s. Featurespezifikation der gematik „Laufzeitverlängerung gSMC-K“, 7.6.2021.
10)
S. 10.
11) , 23)
Gesundheitsnetz: CCC-Hacker entschlüsseln TI-Konnektor​ von CompuGroup Medical, heise online, 14.10.2022.
13)
Austausch von Konnektoren wird geprüft, Handelsblatt Inside - Digital Health, 21.4.2022.
15)
Maus, Thomas; Schönberg, Lorenz. Konnektoraustausch in Arztpraxen: 300-Millionen-Grab ohne stichhaltige Gründe. heise online, 15.7.2022 (abgerufen am 18.7.2022).
16)
Streit um Konnektoraustausch eskaliert, zm online, 26.7.2022 (abgerufen am 28.7.2022).
17)
Common Criteria Schutzprofil (Protection Profile) - Schutzprofil 1: Anforderungen an den Netzkonnektor (NK-PP) BSI-CC-PP-0047, Version 3.2.1, 29.10.2014, S. 55.
18)
Security Target Netzkonnektor: KoCoBox MED+ OPB 2.1 Konnektor, Version 2.3.24, Dokumentenversion 1.27, 16.7.2020, S. 10.
19)
Debatte um Konnektortausch dauert an: KBV hält an Forderung nach Neubewertung fest, KBV Praxisnachrichten, 29.7.2022 (abgerufen am 29.7.2022).
20)
s. Tweet von Susanne Ozegowski v. 2.8.2022.
21)
s. Tweet vom KBV-Sprecher, Roland Stahl, v. 2.8.2022 u. Pressestatement der KBV v. 2.8.2022.
22)
Pressemitteilung gematik vom 30.8.2022.
24)
s. dazu auch Gematik reagiert auf CCC-Hack: Gerätetausch bleibt "kurzfristig" beste Lösung, heise online, 17.10.2022 (abgerufen am 18.10.2022).
25)
s. Pressemitteilung gematik v. 91.12.2022.
32)
S. 21, FK 0227.
33)
S. 16f.
35)
s. dazu inbes. GIESELMANN, Hartmut, 2022. Der 300-Millionen-Hack: CCC-Hacker stellen Software zur Laufzeitverlängerung der Konnektoren im Gesundheitswesen vor. In: heise online [online]. 15.10.2022 [Zugriff am: 24.10.2022]. Verfügbar unter: https://www.heise.de/news/300-Millionen-Hack-CCC-praesentiert-Gratis-Laufzeitverlaengerung-fuer-Konnektoren-7308896.html.
36)
BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK, 2018. BSI-CC-PP-0098: Common Criteria Schutzprofil (Protection Profile) - Schutzprofil 2: Anforderungen an den Konnektor [online]. Version 1.3. 09.05.2018 [Zugriff am 17.10.2022]. Verfügbar unter: https://www.commoncriteriaportal.org/files/ppfiles/pp0098b_pdf.pdf, S. 76.
37)
BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK, 2018. BSI-CC-PP-0098: Common Criteria Schutzprofil (Protection Profile) - Schutzprofil 2: Anforderungen an den Konnektor [online]. Version 1.3. 09.05.2018 [Zugriff am 17.10.2022]. Verfügbar unter: https://www.commoncriteriaportal.org/files/ppfiles/pp0098b_pdf.pdf, S. 105.
38)
vgl. dazu Gesundheitsnetz: CCC-Hacker entschlüsseln TI-Konnektor​ von CompuGroup Medical, heise online, 14.10.2022 und die dort zitierte Stellungnahme von CGM sowie die Stellungnahme secunet und die Stellungnahme secunet.