Inhaltsverzeichnis

RSA-ECC-Migration

Hintergrund

Nach Angaben der Betreibergesellschaft der TI sind aktuell knapp 93 Prozent der Primärsysteme und 90 Prozent der KIM-Clientmodule laut Selbstauskunft auf ECC umgestellt. Die Anzahl der Konnektoren, die derzeit noch ausschließlich mit RSA-Zertifikaten laufe, liege derzeit bei 1.449 (Stand: 02.01.2026)1)
Übergangslösung für eHBA bis 30.06.2025

Das bedeutet im Einzelnen:

  • HBA, die Zertifikate mit RSA-Verschlüsselung enthalten, können noch bis zum 30. Juni 2026 von betroffenen Leistungserbringenden genutzt werden. Danach können nur noch HBA mit ECC-basierten Zertifikaten eingesetzt werden, um beispielsweise E-Rezepte zu signieren.
  • Ab dem 1. Januar 2026 dürfen die Kartenanbieter ausschließlich ECC-fähige Karten produzieren und ausgeben, die keine RSA-Zertifikate mehr enthalten.2)

Die Telematikinfrastruktur (TI) stellt ihre Kryptografie von RSA (Rivest-Shamir-Adleman) auf die modernere ECC (Elliptic Curve Cryptography) um. Die Umstellung ist notwendig, da gemäß Technischer Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik (BSI)3) RSA (1900–3000 Bit) (im Folgenden als RSA-2048 betitelt) nur noch befristet bis Ende 2025 zulässig ist. Auch der europäische SOGIS-Katalog fordert diese Umstellung.4) Die Bundesnetzagentur (BNetzA) fordert daher „Vertrauensdiensteanbieter und Konformitätsbewertungsstellen, aber auch benannte Stellen für die Zertifizierung von qualifizierten Signatur- bzw. Siegelerstellungseinheiten“ auf, die verwendeten kryptographischen Algorithmen ihrer Produkte und Dienste zu überprüfen und ggf. rechtzeitig anzupassen.5)

Ziel der Migration ist, die Nutzung von RSA-2048 ab 2026 in der TI zu unterbinden. Anstelle von RSA-2048 soll dann ECC-256 als Standardverfahren genutzt werden. Dabei ist zu gewährleisten, dass alle Systeme weiterhin ohne Beeinträchtigungen oder Ausfälle funktionieren und die Versorgung gesichert bleibt.

Die Migration erfolgt in zwei Strängen:

Hintergrund sind die unterschiedlichen Regelungskreise bzw. -zuständigkeiten:

Wichtige Afo der gematik bzgl. Laufzeitbegrenzung von RSA-Zertifikaten https://gemspec.gematik.de/docs/gemSpec/gemSpec_Krypt/latest/#A_15590

A_15590 - Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit

Ein TSP-X.509-nonQES, der X.509-Zertifikate erstellt auf Basis der Schlüsselgeneration „RSA“ (d. h., für den die Vorgaben aus Tab_KRYPT_002 gelten), MUSS das Ende der Zertifikatsgültigkeitsdauer für das auszustellende Zertifikat unabhängig von der in Tab_KRYPT_002 festgelegten Endedaten der Zulässigkeit der verwendeten RSA-Schlüssellängen festlegen.

Erläuterung: Die technische Durchsetzung des Endes der Zulässigkeit von RSA mit weniger als 3000 Bit Schlüssellänge in X.509-Zertifikaten erfolgt durch die Herausnahme der entsprechenden RSA-basierten Sub-CA-Zertifikate aus der TSL zum Zeitpunkt des Ablaufens der Zulässigkeit (gemäß TIP1-A_2062). Ein TSP muss bez. der Zertifikatsgültigkeitsdauer der von ihm ausgegebenen Zertifikate das nach Spezifikationslage definierte Verhalten zeigen (i. A. Zertifikatsgültigkeitsdauer der ausgegebenen Zertifikate von 5 Jahren). Ein TSP kann auch mit dem Kartenherausgeber beliebige Gültigkeitsdauern unter 5 Jahren für die Laufzeit der vom TSP ausgegebenen Zertifikate vereinbaren.

Probleme nach Umstellung

TI-Zugang

Quelle: gematik und https://www.aerzteblatt.de/news/konnektoren-und-smc-b-karten-bestimmte-kombinationen-fuhren-zu-ti-ausfall-a011b1f0-511c-4c07-8b6e-b3dcc81f798e

Medisign selbst dazu: https://www.medisign.de/blog/smc-b-so-lassen-sich-probleme-beim-ti-zugang-loesen/

NFDM

Für PTV5 kaputt s. unten

Details zur Migration

Diverse Komponenten der TI müssen ECC-ready sein bzw. dahin migriert werden, insbesondere natürlich alle zentralen Dienst, aber auch die folgenden im Detail betrachteten Komponenten.

gematik-Seite zum Migrationsvorgehen: https://wiki.gematik.de/spaces/RUAAS/pages/655759627/Planungs-+und+Umsetzungshorizont

Konnektor

Primärsysteme

KIM-Clientmodule

Auch die KIM-Fachverfahren (Anwendungen) und Payloads müssen auf ECC migrieren. Die gematik stellt hierzu Handreichungen zur Verfügung.

QES-Migration

eHBA

Ideal wäre natürlich die gleichzeitige Sperrung auch der nonQES-Zertifikate falls möglich. Eine Anforderung der gematik fordert dies zumindest. Eine weitere Variante wäre das Setzen von „unknown“ als Status im OCSP-Responder für die relevante RSA-CA, die damit nicht mehr unterstützt wird.

NFDM-Fachmodul

Über das Setzen des Parameters Crypt kann man in PTV5 angeben, dass man ECC nutzen möchte, auch wenn standardmäßig RSA genutzt wird (wenn man hier nix angibt). Bei alten PTV5-Konnektoren muss also das PS ermöglichen explizit ECC anzugeben, damit mit| ECC-only-Karten noch signiert werden kann. Bei NFDM kann man den Parameter aber nicht mitgeben.9) ⇒ NFDM kaputt ab 1.1.2026 für PTV5-Konnektoren

Einführung des Crypt-Parameters zur Steuerung welcher Schlüssel gewählt wird (RSA oder ECC) für die QES-Signatur mit Version 5.6.0 der Konnektor-Spec (PTV4 bzw. 5) Mit Version 5.23.0 bleibt der Parameter zwar, aber wird nicht mehr ausgewertet (PTV6), sondern die Kartengeneration entscheidet, was genutzt wird.

nonQES-Migration

Die nonQES-Migration erfolgt sukzessive ab 2026.

Smartcards

Übersignatur

Geregelt in § 15 Vertrauensdienstegesetz (VDG):

Sofern hierfür Bedarf besteht, sind qualifiziert elektronisch signierte, gesiegelte oder zeitgestempelte Daten durch geeignete Maßnahmen neu zu schützen, bevor der Sicherheitswert der vorhandenen Signaturen, Siegel oder Zeitstempel durch Zeitablauf geringer wird.

Durch qualifizierter Bewahrungsdienste für qualifizierte elektronische Signaturen gemäß Artikel 34 eIDAS-VO kann die Vertrauenswürdigkeit der Signaturen durch Übersignaturen verlängert werden.

3)
BSI TR-02102-1 - Kryptographische Verfahren: Empfehlungen und Schlüssellängen.
4)
SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms, Version 1.3, February 2023.
8)
Vgl. dazu in der Konnektorspec den TUC_KON_150 "Dokumente signieren", der vom Primärsystem über die Operation SignDocument() aufgerufen wird. Dieser ruft u.a. den TUC_KON_159 "Signaturdatenelemente nachbereiten„ auf, der die Signatur prüft. Die Prüfung des Zertifikats erfolgt über TUC_KON_037 "Zertifikat prüfen". Dieser wiederum nutzt intern den TUC_PKI_030 "QES-Zertifikatsprüfung" zur Zertifikatsprüfung.