View
216
Download
0
Category
Preview:
Citation preview
Workshop GMDS-AG SKIHamburg, 2. März 2005
eHealth-Sicherheitsinfrastruktur: PKI, Smartcards und TTP-Services
Peter Pharow
Projektgruppe GesundheitstelematikFraunhofer-Institut für Integrierte Schaltungen IIS; Erlangen
Relevante Themen
Standards (ISO, CEN)DatenschutzanforderungenKarten (HBA / HPC und eGK / EHIC)Trusted Third Party ServicesElektronische Signaturen
communicationsecurity
applicationsecurity
authori-sation
accesscontrol
availa-bility
conc
epts
serv
ices
mec
hani
sms
data
digitalsignature
... fire pro-tection
digitalsignature
encryp-tion
key es-crowing
... fire pro-tection
account-ability
notary’sfunctions
audit
availa-bility
notary’sfunctions
identi-fication
authen-tication
account-ability
non-re-pudiation
confi-dentialityintegrity
non-re-pudiation
confi-dentiality
multiplecomp.hashing encryp-
tionkey re-coveryhashing
multiplecomp.
security qualitysafety
accesscontrol accuracyintegrity
algo
rithm
sDES IDEA RSA DSA DES IDEA RSA DSA
... ...MD5 EL-GAMAL MD5 EL-
GAMALSHA-1 SHA-1
certifi-cates
certifi-catesdata keys data keys
ISO-Standards Infrastruktur
• ISO 17090 Health informatics - Public key infrastructure• Structure and Classification of Healthcare Roles • The Framework for Health Information Security • Health informatics – Trusted end-to-end information flows• Health informatics – Directory services for security,
communications and identification of professionals and patients
• Health informatics - Guidance on data protection in applications involving transfer of personal health data in across national borders
CEN-Standards Infrastruktur
• Health Informatics – Risk assessment procedures• Anonymity - User Requirements for Trusted Anonymisation
Facilities• ENV 13729 Health informatics – Secure user identification -
Strong authentication using microprocessor cards • Health informatics – Guidance on handling personal health data
in international applications in the context of the EU data protection directive
• ENV 13606, Health informatics – Electronic healthcare record communication
• ENV 13608 Health Informatics – Security of healthcare communication
Sicherheitsanforderungen an die elektronische Gesundheitsakte
• Lebenslange Verfügbarkeit• keine Redundanz• Optimierte unzweideutige Darstellung medizinischer Konzepte• Geeignete Widerspiegelung der Chronologie• Möglichkeit der Darstellung sich entwickelnder Einsichten• Sperrung bestimmter Informationen nach Abschluss der
Behandlung • Erneute Aufnahme: Zugriff nach Einwilligung des Patienten• Rechtsgrundlagen: Trennung der Patientendaten von
administrativen Daten• EHR und Archiv-Verwaltung
Datenschutz-Grundsätze• Grundsätze der elektronischen Archivierung (u.a. Technologie)• Datenschutzgesetzgebung (Recht)• Datensicherheitsanforderungen des Unternehmerverbandes
Organisations- und Informationssysteme e.V. (VOI)• Datenschutz-(produkt)-Auditierung• Prinzip der Datenvermeidung bzw. Datensparsamkeit• Aufbewahrungsfristen (10 Jahre, 30 Jahre, lebenslang)• Rechte der Betroffenen auf Auskunft, Berichtigung, Löschung
oder Sperrung • Protokolle, Logfiles• Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle,
Verfügbarkeitskontrolle, Trennungsgebot• Weitergabekontrolle• Revisionssicherheit, Verfahrensdokumentation
Heilberufeausweis(HBA, HPC)
Courtesy:
Bruno Struif (Fraunhofer-SIT Darmstadt) Dr. Christoph Goetz (Kassenärztliche Vereinigung Bayerns)
Dr. Stephan H. Schug (EHTEL Association)
MF
EF DIR EF ICCSN DF AID EF CHN
EF KEY EF SSD
EF C.DS
EF C.KE
EF C.AUT
EF C.HL
EF PK.RCA
Keys: •PIN (incl. reseting code)•SK for digital signature•SK for session key decryption•SK for authentication
Notes: •Some COS require a separate EF for each key•The DO ICCSN and the DO CHN may beretrieved with GET DATA, i.e. the related EF(if used) is not visible in this case•Not in all EFs related to certificates may be present•Further or other keys may be present due to theusage of the TH.HPC
EF C.ATTR.Q
EF C.ATTR.P
Zertifikate
Verbindung zwischen PK und personenbezogenenInformationen (vor allem DN)Standard: X.509 Version 3Authentifizierungszertifikate, Signaturzertifikate, VerschlüsselungszertifikateZertifikate ohne Schlüssel --> AttributzertifikateAttribute für Qualifikation und SchwerpunktfachAttribute für Erlaubnisse und GenehmigungenAttribute für Code, Applets, Leitlinien, Dokumente
HBA v2.0 - Details• Basis für die Spezifikation: ISO/IEC 7816-x• Ärzte, Apotheker, Zahnärzte und deren Personal• Elektronische Signatur RSA, 1536 bit; ECC ?• Authentifizierung (Client/Server) RSA, 1024 bit• Verschlüsselung (Transport) RSA, 1024 bit• PIN.HP.SIG für die Signatur (6 digits)• PIN.HP.ASS für weitere Sicherheitsservices (4 digits)• Zertifikate nach X.509 v3 (ISIS-MTT)• Root CSP für SIG Zertifikat + Root CSP für andere Zertifikate• Selbst-Zertifikate für beide Root CSP• Cryptographic information objects: ISO/IEC 7816-15• PSO HASH: Intermediate hash value, padding on card
Attribute certificates
HP-Data ( identifying data )
Key pair ( registration )
Key pair ( transport encryption )
Key pair ( digital signature )
PIN1
PIN2
Card to Card
HBA mit Personenbezug
Visual identification
PIN
Attribute certificates
Key pair ( registration )
Key pair ( transport encryption )
Key pair ( electronic signature )
Visual identification
Institutional data ( identifying data )
Card to Card
HBA als Institutionskarte (früher SMC)
Form-Factor ID-000(PlugIn)
Elektronische Gesundheitskarte(eGK, EHIC)
Courtesy:
Bruno Struif (Fraunhofer-SIT Darmstadt) Dr. Christoph Goetz (Kassenärztliche Vereinigung Bayerns)
Dr. Stephan H. Schug (EHTEL Association)
Pflichtelemente für die eGK
Ownerpicture
Standardizedbackground
design
Braillecard ID
Carddesignation
Cardowner Insurance
logo
Pflichtelemente seitens der EHIC
Room for Signature
and further national elements
Pflichtanwendungen nach § 291a SGB V
• Pflicht– Versichertendaten– eRezept– EHIC
• Freiwillig– Arzneimittel-
dokumentation– Arztbrief– Zuzahlungsstatus– Notfalldatensatz– Patientendaten
(Links, Pointer)
Insureddata
Insureddata
ePrescrePrescr
EHICEHIC
Emergencydata
Emergencydata
eMaileMail
Medicationdocumentation
Medicationdocumentation
Generalpatient data
Generalpatient data
Cost itemsCost items
Sicherheitsfunktionen
• HBA (Personenbezug)• Basic data
Asym. Key Authentication
Asym. Key Confidentiality
Asym. Key Signature (SigG)
Symmetric Key
CV-Certificate
X.509 Certificates
• SMC (Institutionsbezug)
CV-Zertifikate
X.509 Zertifikates
Basic data
Asym. Key Authentication
Asym. Key Confidentiality
Asym. Key Signature
Symmetric Key
intelligent
but
complex
Evaluierung, Zertifizierung:– Karten,– Leser– und Applikationen !
HBA-eGK: Authentifizierung unterSteuerung der Anwendung
HPC
PD
C
Please enter Password:
GISA
HBA-eGK: Authentifizierung mittelsCV- Zertifikaten
Evaluierung, Zertifizierung:– Karten– Leser
HPC
PD
C
GISA limite
d
but
simple
Trusted Third Party Services
(TTP)
TTP-Funktionen und Anforderungen
Identification & authentication
IntegrityConfidentiality
Non-repudiationSecurity logging
Basicservices
Infrastructuralservices
Value addedservices
DirectoriesCertificate handling
Card issuingNameingKey management
Anony-misation
Time stamping
Access control Services directly related tothe secure communicationbetween two users
Services which facilitates securecommunications in a large scaleinvolving mututal distrustful users
Services related to the business value orsecurity of document or message exchange,given by agreements or by regulations.
Registration
Prof. registration
TTP-Funktionen und Institutionen
Central KeyCentral KeyGeneratorGenerator
Card IssuingCard IssuingSystemSystem
Public KeyPublic KeyCACA
Public KeyPublic KeyRegistrationRegistration
Local KeyLocal KeyGeneratorGenerator
CertificateCertificateDirectoryDirectory
NamingNamingAuthorityAuthority
ProfessionalProfessionalRegistrationRegistration
ProfessionalProfessionalCACA
UserUser(Health Prof.)(Health Prof.)
Elektronische Signaturen, Zeitstempel und Archive
Elektronische Signaturen• Nachweis, daß eine Datei oder ein Record durch eine bestimmte
Person (Principal) erzeugt wurde und unverändert geblieben ist(Hashwert)
• Verbindlichkeit, Unbestreitbarkeit, Integrität• Gleicher rechtlicher Wert wie eine handgeschriebene Unterschrift• Nachweis der Absicht, Nachweis der Bereitwilligkeit• “Sicherheit” von Kryptologie und Kryptographie im Allgemeinen• “Unsicherheit” bzgl. technischer Mittel und deren Parameter• Bestimmte Einschränkungen bzgl. der Lebensdauer von
Algorithmen• Sichere Algorithmen, sichere Zeitstempel, sichere Dienste• Langjährige Archiv-Anforderungen, z.B. Bildarchive und EHR /
EPA
•• SicherungSicherung durchdurch SIGNING: SIGNING: WerWer, , wofwofüürr und und wiewie ????
Digitale Signaturen
Sender signs
Recipient checks
Plain Text
Checked Plain Text
Recipient decodes signature with
sender's public key
Hash Function Checksum
Sender
Plain Text
RecipientSignature
Sender signs checksum with his
private key
SenderRecipientSignature
Plain Text
Checksum
Checksum
For equivalence
HashFunction
Digital Signature
Zeitstempelung
Zeitstempel-Dienst
Hash mit Zeitangabe Dokument Hashwert
&&$$§§Ac7/9?=#:,Gh><Q;:-:,*+UZ3 X%/´`a&8hJ3“1!“
&&$$§§Ac7/9?=#:,Gh><Q;:-:,*+UZ3 X%/´`a&8hJ3“1!“
2003-05-06, 09:00:01
KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 Kis
KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS 2005 KIS
Dokument mit Zeitstempel
Anforderungen für Nachsignieren• Neue Signatur muß für das ganze Dokument wenigstens auf dem
höchsten Level der zuvor erzeugten elektronischen Signatur sein• Vor dem Ablaufdatum von Algorithmus und Parametern, z.B.
Gültigkeits-Zeitraum von Zertifikaten (beide müssen zu dieser Zeit gültig sein)
• Falls angebracht, neue kryptographische Algorithmen und Parameter für den Prozess des Nachsignierens (z.B. elliptische Kurven statt RSA, Schlüssel-Länge, verschiedene Hash-Algorithmen)
• Schließt ALLE früheren elektronischen Signaturen, Zeitstempel oder Zeit-Signaturen ein (speichert deren Zertifikate)
• Sollte (besser: muss) zusammen mit einem qualifizierten Zeitstempel (einer Zeit-Signatur) erzeugt werden
• Technische Integrität, nicht inhaltliche Integrität garantiert
Wrapping
Wrapper
File Header
Nachsignieren eines gültigen Dokumentes
Signiertes Dokument Signatur Hashwert
Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online
&&$$§§Ac7/9?=#:,Gh><Q;:-:,*+UZ3 X%/´`a&8hJ3“1!“
Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online
Systems K-Online Systems K-Online Systems K-Online Systems K-Online Systems K-Online
Nachsigniertes Dokument
Dokument
Nachsignieren gültiger Dokumente
KIS2005 KIS2005 KIS2005 KIS 2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005
Massensignaturen
MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003
MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003
MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003
MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003 MIE2003
KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005
Zeitstempel für das Nachsignieren
KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005
Zeitstempeln von Zeitstempeln
KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005 KIS2005
Zusammenfassung• Standardisierung Europa und international• Nicht nur technische Anforderungen, sondern auch
rechtliche (u.a. Datenschutz, die teils stark variieren)• Interoperabilität zwischen HBA und eGK mittels CVC
oder PKI (Vor- und Nachteile)• TTP und PKI auf Internet-Basis (Technologie)• Integrität durch Signaturen, Nachsignieren, Archivieren,
Zeitstempeldienste• Technologische Basis ist gegeben, rechtliche Basis ist
gegeben• Details zu HBA und eGK im Verlauf der KIS-Tagung
Recommended